中国网络渗透测试联盟

标题: 百度空间Xss漏洞 [打印本页]

作者: admin    时间: 2012-12-31 10:19
标题: 百度空间Xss漏洞
漏洞版本:百度空间 漏洞描述:百度空间的宠物插件对用户输入变量未经任何过滤便存储,并不经过滤输出,造成XSS. 1.在http://hi.baidu.com/p__z/modify/sppet中,用户可以输入留言管理,提交后,未过滤直接储存. 2.在http://hi.baidu.com/ui/scripts/pet/pet.js3 i* l3 i( g; ~, Y& K/ f1 K' `

9 @4 n6 |8 p# X6 U/ x8 ~4 _9 |3 U, p0 }- M: q1 M) |
-; P; E4 K3 u9 e* D' U" K

) X+ r* z$ P) q4 b: E2 W. H  4 T# @  q+ O" ^9 F( F. z; c
漏洞版本:百度空间( \4 V+ d0 J, g( I& d+ K! y
漏洞描述:百度空间的宠物插件对用户输入变量未经任何过滤便存储,并不经过滤输出,造成XSS.  }/ g+ \& l# A4 v3 t

  j* B+ V9 v; R, s, p( ]5 F& d1 K$ t1.在http://hi.baidu.com/p__z/modify/sppet中,用户可以输入留言管理,提交后,未过滤直接储存.
+ F+ h. J; l$ \9 t1 ?3 }2 _+ f2.在http://hi.baidu.com/ui/scripts/pet/pet.js& v# O- U# {) p; G

3 A/ w( L* ?* {1 {8 S将输出一段HTML:<p style="margin-top:5px"><strong>'+F[2]+"说:</strong>"+BdUtil.insertWBR(F[0], 4)+'</p>+ k+ y7 E3 c; O4 h7 k4 E3 D
其中BdUtil.insertWBR为
; E+ r. K. }! Z3 k5 B0 afunction(text, step) {
: {; S. ]1 T5 w7 o3 A    var textarea = textAreaCache || getContainer();9 p& V# c7 F/ x* o* M
    if (!textarea) {
% T  ]3 H' P5 N6 a8 l( H        return text;0 V" H5 a/ x: I" w1 Q: X4 r
    }
3 R1 J0 [9 K, I) B6 Q9 |3 c    textarea.innerHTML = text.replace(/&/g, "&").replace(/</g, "<").replace(/>/g, ">");
, ], \7 v- p9 b* ^* |    var string = textarea.value;
9 y6 I9 i; s  E3 D1 ]- q' B    var step = step || 5, reg = new RegExp("(\\S{" + step + "})", "gi");
/ z- E! j9 d' Q. |    var result = string.replace(/(<[^>]+>)/gi, "$1<wbr/>").replace(/(>|^)([^<]+)(<|$)/gi, function (a, b, c, d) {if (c.length < step) {return a;}return b + c.replace(reg, "$1<wbr/>") + d;}).replace(/&([^;]*)(<wbr\/?>)([^;]*);/g, "&$1$3;");3 o2 K/ ~- }3 ]  h1 g
    return result;
$ A: F9 a# m+ ^}
; s! D% c! J9 L' t5 k9 x在首页中,textAreaCache 和 getContainer()均不存在,故!textarea为true,未经过滤直接return text.造成XSS.<* 参考- Q! u* g$ g# Z3 g% D* V5 p8 K
http://80vul.com/sobb/sobb-04.txt6 x6 O! G* _: X2 {
*>
$ e( q$ c4 w- H: n# v& Y8 @4 ~# j测试方法Sebug.net   dis
9 u3 @  [) A" B2 n本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
7 Z' H- ~" m: N1 }9 p0 ^  M. t/ j1.宠物留言管理处输入:<img src=# onerror=alert(/sobb04/)>安全建议:等待官方补丁
% ]& O3 S4 M$ p  Y* T3 [5 f$ A+ P5 ], b/ a5 H





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2