中国网络渗透测试联盟
标题:
百度空间Xss漏洞
[打印本页]
作者:
admin
时间:
2012-12-31 10:19
标题:
百度空间Xss漏洞
漏洞版本:百度空间 漏洞描述:百度空间的宠物插件对用户输入变量未经任何过滤便存储,并不经过滤输出,造成XSS. 1.在
http://hi.baidu.com/p__z/modify/sppet
中,用户可以输入留言管理,提交后,未过滤直接储存. 2.在
http://hi.baidu.com/ui/scripts/pet/pet.js
中
7 g( @9 l% T% D+ e
- l( u" S9 D/ n* u* }
: @0 s4 \2 e9 I s0 @ S
-
; g) P& S$ E/ W) h
: D: d& C9 z2 e8 K
, f& G6 T! V9 B1 X" v# v
漏洞版本:百度空间
# G# k: d' V) k$ f% t X( O
漏洞描述:百度空间的宠物插件对用户输入变量未经任何过滤便存储,并不经过滤输出,造成XSS.
/ U* x) l) j5 ^/ t
. a& W- d5 ~2 ?% ~4 ]
1.在
http://hi.baidu.com/p__z/modify/sppet
中,用户可以输入留言管理,提交后,未过滤直接储存.
, t: h7 H5 O, Y2 r' H" o4 ~5 y
2.在
http://hi.baidu.com/ui/scripts/pet/pet.js
中
7 W2 X( _' v6 s1 ]1 F) w
8 Q7 G( `: ?! c9 m, k9 H+ q+ ~' J8 }
将输出一段HTML:<p style="margin-top:5px"><strong>'+F[2]+"说:</strong>"+BdUtil.insertWBR(F[0], 4)+'</p>
/ ]+ s- [2 y3 l V! P
其中BdUtil.insertWBR为
1 O' u% m3 G& l
function(text, step) {
3 M9 u3 m& A8 g5 h9 e
var textarea = textAreaCache || getContainer();
2 C% E; U+ v9 Y/ w" @& x
if (!textarea) {
6 F) g8 O0 \- S5 J- C
return text;
. {" \6 i$ v5 t' r- v" I/ {
}
- r \. h- \$ I/ I6 |+ s2 w- s( O
textarea.innerHTML = text.replace(/&/g, "&").replace(/</g, "<").replace(/>/g, ">");
4 G4 l$ Q2 @' b
var string = textarea.value;
3 l1 {5 A: x; w; ]+ S- F4 w
var step = step || 5, reg = new RegExp("(\\S{" + step + "})", "gi");
" i, f2 n4 B0 t0 ]) a2 F
var result = string.replace(/(<[^>]+>)/gi, "$1<wbr/>").replace(/(>|^)([^<]+)(<|$)/gi, function (a, b, c, d) {if (c.length < step) {return a;}return b + c.replace(reg, "$1<wbr/>") + d;}).replace(/&([^;]*)(<wbr\/?>)([^;]*);/g, "&$1$3;");
7 G5 @5 O; W1 g4 G6 m- e
return result;
/ l9 G5 w# V; c! o) m9 u
}
' L- e( x1 ^; o% q& s
在首页中,textAreaCache 和 getContainer()均不存在,故!textarea为true,未经过滤直接return text.造成XSS.<* 参考
3 @. B9 p" c3 T- J/ e* }
http://80vul.com/sobb/sobb-04.txt
: E5 E: v) Z2 ~; `% R6 J
*>
. q7 S' I8 n' W1 `+ A0 d
测试方法
Sebug.net dis
0 _% c/ J9 Q6 c: _+ T, Z0 L
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
7 u% t5 {4 D( X
1.宠物留言管理处输入:<img src=# onerror=alert(/sobb04/)>安全建议:等待官方补丁
6 \5 K7 F# {8 A7 D
% k+ R! {% K1 \& q( l" ], p3 ?
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2