漏洞版本:百度空间 漏洞描述:百度空间的宠物插件对用户输入变量未经任何过滤便存储,并不经过滤输出,造成XSS. 1.在http://hi.baidu.com/p__z/modify/sppet中,用户可以输入留言管理,提交后,未过滤直接储存. 2.在http://hi.baidu.com/ui/scripts/pet/pet.js中 j: U! L. P8 P3 a. A1 N2 T O
7 ^$ T; J' x3 P# f7 w: P/ Y
. h0 n. M* c( i! z1 q# D3 Q-
( f' [" Y1 ]0 z" h4 n7 Y& p2 |
3 {" Q/ A( \2 J9 [+ `
5 y5 B: d7 z2 f/ ?1 O6 _- G漏洞版本:百度空间+ n2 ^3 j- G/ b, @! M
漏洞描述:百度空间的宠物插件对用户输入变量未经任何过滤便存储,并不经过滤输出,造成XSS., p6 g$ O9 T" L1 x0 g2 w- ^. V
( C7 \- c5 Z8 t) Z# t" G* X
1.在http://hi.baidu.com/p__z/modify/sppet中,用户可以输入留言管理,提交后,未过滤直接储存." |' X p7 }% _. m2 L
2.在http://hi.baidu.com/ui/scripts/pet/pet.js中7 T# J& J7 t. G- R; [
5 `: D, R8 ~8 r. ~; A' x. q将输出一段HTML:<p style="margin-top:5px"><strong>'+F[2]+"说:</strong>"+BdUtil.insertWBR(F[0], 4)+'</p>
, ]. G% L9 `( l8 J: N! ]其中BdUtil.insertWBR为
6 ~& k( C) W1 u# K1 L1 _function(text, step) {0 l0 L) Z5 U' ?/ u/ K: h5 n
var textarea = textAreaCache || getContainer();# \. i2 \# F0 K% `6 a
if (!textarea) { u) l' ?) Q0 f' i. X
return text;
6 C6 g) `9 K. H5 _# y: ]. J }
) z; U& }% `" Q1 K0 G. }" y textarea.innerHTML = text.replace(/&/g, "&").replace(/</g, "<").replace(/>/g, ">");
* C. V0 z1 O6 w! D/ ]( a var string = textarea.value;9 c0 U; F' w9 ^$ p
var step = step || 5, reg = new RegExp("(\\S{" + step + "})", "gi");
$ x$ E, d* Q, r1 x9 q var result = string.replace(/(<[^>]+>)/gi, "$1<wbr/>").replace(/(>|^)([^<]+)(<|$)/gi, function (a, b, c, d) {if (c.length < step) {return a;}return b + c.replace(reg, "$1<wbr/>") + d;}).replace(/&([^;]*)(<wbr\/?>)([^;]*);/g, "&$1$3;");
; S8 w. r0 X' c, k. g, ]5 x. B return result;
: Q9 @8 z2 B) S( @ C7 r" U}
9 O8 ^7 {9 r7 R& ~8 C" o& {在首页中,textAreaCache 和 getContainer()均不存在,故!textarea为true,未经过滤直接return text.造成XSS.<* 参考
7 ?$ e* D' z) E+ s4 phttp://80vul.com/sobb/sobb-04.txt
! ?0 r( c; [1 Z- s) I*>2 O$ C/ w' w5 s) ]" y
测试方法 Sebug.net dis& d" ~5 l. ^8 ^* L9 ?+ h* D
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!% r& X4 P6 _+ c z9 |
1.宠物留言管理处输入:<img src=# onerror=alert(/sobb04/)>安全建议:等待官方补丁8 J; ^; G" _& V1 a. X0 z( S5 u+ P
- U* T& K+ [1 Y* x, X- M |