当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051369

漏洞标题:百度主站某处跳转存在xss+url任意跳转

相关厂商:百度

漏洞作者: 小森森

提交时间:2014-02-19 10:59

修复时间:2014-04-05 11:01

公开时间:2014-04-05 11:01

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-19: 细节已通知厂商并且等待厂商处理中
2014-02-19: 厂商已经确认,细节仅向厂商公开
2014-03-01: 细节向核心白帽子及相关领域专家公开
2014-03-11: 细节向普通白帽子公开
2014-03-21: 细节向实习白帽子公开
2014-04-05: 细节向公众公开

简要描述:

跳转无过滤,存在xss,且能进行url任意跳转,以实现在QQ中传播危险网站却显示安全图标。

详细说明:

http://www.baidu.com/ulink?url=javascript:alert(1);
此处url无任何过滤,虽然HTTP响应头中有X-XSS-Protection: 1;mode=block,但是由于js脚本中用的是window.location.replace(),所以并不会被浏览器拦截。
虽然现在百度对关键的cookie:BDUSS用的是http-only,以至于用户账户不会被劫持,但用这个XSS完全可以实现任意修改用户新百度首页的内容,劫持首页链接的效果。
以及利用这个进行url跳转,可以躲过QQ的检查,直接对任意站点显示安全。

漏洞证明:

woy2.png


<br>
利用这个漏洞完全能够做到修改用户首页,但(编码)步骤比较繁琐,不再演示……
<br>

wooyun.png


<br>
注:因为QQ也会检查url中是否包含其他的网址,所以用javascript才能躲避检查。
<br>

修复方案:

这个链接是我在新百度首页点击自定义链接时发现的,推测百度可能是在首页劫持了外站链接,用这个网页进行安全检测的,但是这样无token会导致xss+任意url跳转。建议在这个页面用token进行检查。

版权声明:转载请注明来源 小森森@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2014-02-19 13:28

厂商回复:

感谢提交,我们会尽快联系产品线进行修复。
--“百度,因你更安全”

最新状态:

暂无


漏洞评价:

评论

  1. 2014-02-19 12:38 | 小森森 ( 路人 | Rank:11 漏洞数:2 | 不中二 枉少年)

    @百度 忘了说了……还可以利用这个来构造一个看起来跟真的一模一样的登录框呢~(`・ω・´)是不是要考虑给多一点rank呢?

  2. 2014-02-19 12:41 | Social ( 路人 | Rank:0 漏洞数:1 | 我有舒肤佳,谁要看。)

    小白路过~~

  3. 2014-02-19 13:01 | 小森森 ( 路人 | Rank:11 漏洞数:2 | 不中二 枉少年)

    啊!!原来漏洞证明那里不是完全的html编辑器……<br>都被html编码了……

  4. 2014-02-19 13:50 | 乌云 ( 实习白帽子 | Rank:66 漏洞数:14 | a)

    希望打开www.baidu.com弹出alert(1)

  5. 2014-02-21 19:30 | dtc ( 路人 | Rank:10 漏洞数:1 | 业余技术爱好者,来乌云学习。)

    马克

  6. 2014-04-05 18:18 | daige13 ( 路人 | Rank:0 漏洞数:1 )

    这个洞在BSRC提交过很久了....一直不修复.