漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度地图XSS漏洞获取用户信息
相关厂商:百度
提交时间:2015-04-01 08:39
修复时间:2015-05-16 10:32
公开时间:2015-05-16 10:32
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:3
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-04-01: 细节已通知厂商并且等待厂商处理中
2015-04-01: 厂商已经确认,细节仅向厂商公开
2015-04-11: 细节向核心白帽子及相关领域专家公开
2015-04-21: 细节向普通白帽子公开
2015-05-01: 细节向实习白帽子公开
2015-05-16: 细节向公众公开
简要描述:
其实和以前差不多,可以获取用户ID对应的城市
详细说明:
1.存在XSS的地方是驾车,左边那一栏,如图
2.先获取存在的地点的坐标,然后点击分享,因为没有坐标和有坐标显示的页面是两个,一个没有XSS的页面,一个是有XSS的页面,如图
(1).没有获取过坐标的页面,这个页面是没有XSS漏洞(其实有,但是长度限制不能用)
(2).获取过坐标的页面,这个页面是有XSS漏洞的
3.这个地方不能等于号,存在=等于号,就清空,所以编码两次就不会清空
4,最终连接,可以访问这个看效果:
----------------------------------------------------------------------------------
5.自己弄了两端代码,一段是获取用户ID和地点,另一段是转换下编码
(1)这段获取用户ID和地点
(2)这段是转换编码用的
--------------------------------------------------------------------------
最终效果图:
(1)用样式把XSS点放大
(2)获取用户ID和城市 (我ID没登录)
漏洞证明:
(1).图片见上面
(2).最终连接,可以访问这个看效果
修复方案:
按照步骤流程下来,自己的感觉的就是,应该是,输入的时候过滤,但是输出的没过滤
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-04-01 10:31
厂商回复:
感谢关注,已提交相关部门
最新状态:
暂无
漏洞评价:
评论
-
2015-04-06 20:18 |
233 ( 路人 | Rank:14 漏洞数:4 | 小孩子看了根本把持不住)
-
2015-04-09 09:47 |
q601333824 ( 普通白帽子 | Rank:217 漏洞数:49 | 出自《丹特丽安的书架》---吾问汝,汝为人否...)