漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0133775
漏洞标题:百度某推广插件引起的一处xss(附整个利用过程)
相关厂商:百度
漏洞作者: keny
提交时间:2015-08-13 08:39
修复时间:2015-09-27 10:48
公开时间:2015-09-27 10:48
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-13: 细节已通知厂商并且等待厂商处理中
2015-08-13: 厂商已经确认,细节仅向厂商公开
2015-08-23: 细节向核心白帽子及相关领域专家公开
2015-09-02: 细节向普通白帽子公开
2015-09-12: 细节向实习白帽子公开
2015-09-27: 细节向公众公开
简要描述:
从带有这个推广的网站 打到百度的cookies 带有这个推广代码的网站也不少!
详细说明:
用户访问我构造的页面 会在浏览器里留下一个搜索记录 推广代码在进入页面的时候 把这个记录提取出来 当然这时候我们肯定要思考一个问题 那么多搜索记录 总不可能一次性提取显示出来把 是的 他会按网站页面的关键字去处理这一个问题!
这里我拿红黑做个演示!
从上图红色箭头指向的就是提取出来之后的关键字!
页面地址:
这里我要声明下 为什么要用这个页面去测试 从上图可以很明显的看到页面充带有 xss的一个介绍和语句 这样插件会提取类似的出来!
其实自己构造个页面也行的 只不过页面中有一定要有 xss语句的关键字 !
页面代码:
保存为html打开就行了
这时候回到红黑页面刷新!
从上面第一张图中可以看到框框上面显示的网站 entry.baidu.com
也可以看到关键字被提取到了页面 并且执行了
为了确定没什么限制 我自己还用平台测试了下
从上图中可以很清楚看到打到的是entry.baidu.com 的cookies
访问过我们构造的页面之后 浏览器就留下了一条记录了 就算没有特定关键字的网站 有时候进去了 随机提取出来的也一样!只是有关键字存在就能准确!
漏洞证明:
修复方案:
你们更专业!
版权声明:转载请注明来源 keny@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2015-08-13 10:46
厂商回复:
感谢关注百度安全
最新状态:
暂无