当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094527

漏洞标题:百度浏览器7.1.100.803 鸡肋的伪造任意网站漏洞

相关厂商:百度

漏洞作者: blast

提交时间:2015-01-29 13:04

修复时间:2015-04-29 13:06

公开时间:2015-04-29 13:06

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-29: 细节已通知厂商并且等待厂商处理中
2015-01-30: 厂商已经确认,细节仅向厂商公开
2015-02-02: 细节向第三方安全合作伙伴开放
2015-03-26: 细节向核心白帽子及相关领域专家公开
2015-04-05: 细节向普通白帽子公开
2015-04-15: 细节向实习白帽子公开
2015-04-29: 细节向公众公开

简要描述:

更新日志里面写“优化了XXX的展现逻辑”,然后7.1.100.803 这里逻辑确实有问题……
可伪造任意网站+伪跨域
(假如伪造www.alipay.com的话,alert出一个框的话页面提示来自www.alipay.com的消息)
需要用户做3步操作 自评r=6

详细说明:

1.打开
bdbrowser://connection-fail/?url=javascript:document.write(6);alert('hello');
2.在当前页面打开其他网站,比如点下面的“百度搜索”,或者地址栏输入什么什么东西
3.点击后退
4.点击刷新

漏洞证明:

QQ图片20150129103528.jpg

修复方案:

不知道这次修改的404逻辑是啥……不过禁止404页面刷新那里的javascript加载会比较好吧

版权声明:转载请注明来源 blast@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-01-30 17:53

厂商回复:

感谢提交,已通知业务部门处理

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-29 13:10 | 我是小号 ( 普通白帽子 | Rank:334 漏洞数:51 | Martin)

    Mark

  2. 2015-01-29 13:21 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    这怎么能是小厂商呢,顶起blast

  3. 2015-01-29 18:53 | blast ( 普通白帽子 | Rank:348 漏洞数:57 | 五仁委员会)

    @百度 伪跨域这是地址栏的大bug 仔细试试= =