当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0104559

漏洞标题:百度贴吧某处存储型XSS

相关厂商:百度

漏洞作者: 路人甲

提交时间:2015-03-29 21:58

修复时间:2015-03-30 10:32

公开时间:2015-03-30 10:32

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-29: 细节已通知厂商并且等待厂商处理中
2015-03-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

百度的xss漏洞

详细说明:

http://tieba.baidu.com/p/2922920532?qq-pf-to=pcqq.group
百度的xss漏洞。由于没有过滤输入的代码,可以植入恶意代码,弹出对话框,还可植入恶意代码盗取cookies,此漏洞还没有被修复

漏洞证明:

1.png

修复方案:

用函数进行转义,防止xss攻击

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-30 10:32

厂商回复:

已有其他渠道报过此漏洞,故忽略,感谢关注。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-30 07:38 | Ning ( 实习白帽子 | Rank:47 漏洞数:6 )

    你好 李毅吧网警大队 送来的水表

  2. 2015-03-30 10:50 | llkoio ( 路人 | Rank:20 漏洞数:3 | 热爱网络安全!)

    大神你好,找反射型xss是一个一个链接试,还是有什么工具。

  3. 2015-03-30 11:41 | 刺蝴蝶De箫启灵 ( 路人 | Rank:6 漏洞数:3 | 我有一只小毛驴,我从来都不骑)

    额,怎么没有代码啊。。。这个帖子是贴吧官方的一个人发的贴。盾神

  4. 2015-03-30 13:45 | sqlfeng ( 普通白帽子 | Rank:109 漏洞数:22 | 谁送我HHKB,我就嫁给她!)

    @刺蝴蝶De箫启灵 你是52pojie的那个箫启灵吗

  5. 2015-03-30 13:56 | 刺蝴蝶De箫启灵 ( 路人 | Rank:6 漏洞数:3 | 我有一只小毛驴,我从来都不骑)

    @sqlfeng 是的。。(*^__^*) 嘻嘻

  6. 2015-03-30 18:25 | sqlfeng ( 普通白帽子 | Rank:109 漏洞数:22 | 谁送我HHKB,我就嫁给她!)

    @刺蝴蝶De箫启灵 (*^__^*)

  7. 2015-04-26 01:32 | 昌维 ( 路人 | Rank:2 漏洞数:3 | QQ:867597730,百度贴吧ID:昌维001)

    都说了是持久型xss,只要插进去了没被删那就是一直都在的。洞主这也想混个邀请码啊