准确的说,这个漏洞是捡到的。

起先是乌云有人发了个帖子


百度的一个XSS,被删除后,可惜快照还在

梦想肥羊 (www.yangknow.com) | 2013-03-24 13:52

快照一样弹弹框

http://cache.baiducontent.com/c?m=9f65cb4a8c8507ed4fece763104e8c3a4c1fd33f2bd7a7452c8fc50f84642c101a39fee867644b558d92616603a84908eda33522300324b691c38d1edcb8c6222b8b2623706bdc074d8d0dea960673ce6ad11bfeaf68f0caf725e0dac5d2af4323be44717a&p=9a7ae715d9c340ab09b6ca2d0215d377&newp=cb79dd1b86cc41ae5cafc7710e1297305c5bc4387ebad11f7b96&user=baidu&fm=sc&query=XSS+%B5%AF%BF%F2&qid=&p1=1

百度经验的一个储存型XSS漏洞

百度经验的一个储存型XSS漏洞

根据百度快照内容可以看出,是 0x0f3r 在 2013-02-22 05:03 发现的,然后不知为何给删除了(标题为:[xss]如何让百度弹框,可笑的是,有几个站点采集百度经验内容,然后这些站点也被XSS了……)。

然后顺藤摸瓜的研究了下,发现百度尚未修补。

漏洞成因很简单,这里大概的写一下过程吧……

目测是插入视频没过滤,插入视频地址无任何过滤导致。  

漏洞展示代码:

<embed width="440" height="365" allowscriptaccess="never" menu="false" loop="false" play="true" wmode="transparent" src="http://player.56.com/v_ODY5ODgzMTE.swf"><img src=# onerror=alert(/lcx.cc/)>" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash">

利用起来相当的简单,登陆你的百度账号,去百度经验发新帖,流程如下:

百度经验的一个储存型XSS漏洞

插入视频地址填写:

http://player.56.com/v_ODY5ODgzMTE.swf"><img src=# onerror=alert(/lcx.cc/)>"

百度经验的一个储存型XSS漏洞

编辑内容的时候也会执行。

百度经验的一个储存型XSS漏洞

然后提交发布内容,会进入审核状态。

百度经验的一个储存型XSS漏洞

此时你可以点击预览查看,预览同样也执行……

审核成功的,就不演示了,也是一样执行。

已提交给百度厂商,等待修复中。

2013-3-24 14:33:28 补充:

原来这个漏洞早在之前已有人提交到乌云了:百度经验存储型Xss跨任意用户

好吧,当我没说……

留言评论(旧系统):

0x0F @ 2013-03-24 16:00:57

这我之前发过乌云了吧? 还没修复?

本站回复:

没修复,而且公开了……

dehu @ 2013-03-27 22:41:54

现在还有。。。

本站回复:

百度耍宝。

佚名 @ 2013-04-10 13:33:15

检测一下 看看 还在不在

本站回复:

old