漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-094527
漏洞标题:百度浏览器7.1.100.803 鸡肋的伪造任意网站漏洞
相关厂商:百度
漏洞作者: blast
提交时间:2015-01-29 13:04
修复时间:2015-04-29 13:06
公开时间:2015-04-29 13:06
漏洞类型:设计错误/逻辑缺陷
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-29: 细节已通知厂商并且等待厂商处理中
2015-01-30: 厂商已经确认,细节仅向厂商公开
2015-02-02: 细节向第三方安全合作伙伴开放
2015-03-26: 细节向核心白帽子及相关领域专家公开
2015-04-05: 细节向普通白帽子公开
2015-04-15: 细节向实习白帽子公开
2015-04-29: 细节向公众公开
简要描述:
更新日志里面写“优化了XXX的展现逻辑”,然后7.1.100.803 这里逻辑确实有问题……
可伪造任意网站+伪跨域
(假如伪造www.alipay.com的话,alert出一个框的话页面提示来自www.alipay.com的消息)
需要用户做3步操作 自评r=6
详细说明:
1.打开
bdbrowser://connection-fail/?url=javascript:document.write(6);alert('hello');
2.在当前页面打开其他网站,比如点下面的“百度搜索”,或者地址栏输入什么什么东西
3.点击后退
4.点击刷新
漏洞证明:
修复方案:
不知道这次修改的404逻辑是啥……不过禁止404页面刷新那里的javascript加载会比较好吧
版权声明:转载请注明来源 blast@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2015-01-30 17:53
厂商回复:
感谢提交,已通知业务部门处理
最新状态:
暂无