漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051369
漏洞标题:百度主站某处跳转存在xss+url任意跳转
相关厂商:百度
漏洞作者: 小森森
提交时间:2014-02-19 10:59
修复时间:2014-04-05 11:01
公开时间:2014-04-05 11:01
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-19: 细节已通知厂商并且等待厂商处理中
2014-02-19: 厂商已经确认,细节仅向厂商公开
2014-03-01: 细节向核心白帽子及相关领域专家公开
2014-03-11: 细节向普通白帽子公开
2014-03-21: 细节向实习白帽子公开
2014-04-05: 细节向公众公开
简要描述:
跳转无过滤,存在xss,且能进行url任意跳转,以实现在QQ中传播危险网站却显示安全图标。
详细说明:
http://www.baidu.com/ulink?url=javascript:alert(1);
此处url无任何过滤,虽然HTTP响应头中有X-XSS-Protection: 1;mode=block,但是由于js脚本中用的是window.location.replace(),所以并不会被浏览器拦截。
虽然现在百度对关键的cookie:BDUSS用的是http-only,以至于用户账户不会被劫持,但用这个XSS完全可以实现任意修改用户新百度首页的内容,劫持首页链接的效果。
以及利用这个进行url跳转,可以躲过QQ的检查,直接对任意站点显示安全。
漏洞证明:
修复方案:
这个链接是我在新百度首页点击自定义链接时发现的,推测百度可能是在首页劫持了外站链接,用这个网页进行安全检测的,但是这样无token会导致xss+任意url跳转。建议在这个页面用token进行检查。
版权声明:转载请注明来源 小森森@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2014-02-19 13:28
厂商回复:
感谢提交,我们会尽快联系产品线进行修复。
--“百度,因你更安全”
最新状态:
暂无