百度存储被曝xss跨站脚本攻击漏洞

漏洞标题: 百度存储型跨站
相关厂商: 百度
漏洞作者: Rona
提交时间: 2012-10-12
公开时间: 2012-11-26
漏洞类型: xss跨站脚本攻击
危害等级: 中
自评Rank: 10
漏洞状态: 厂商已经确认

漏洞详情

披露状态:

2012-10-12: 细节已通知厂商并且等待厂商处理中
2012-10-12: 厂商已经确认,细节仅向厂商公开
2012-10-22: 细节向核心白帽子及相关领域专家公开
2012-11-01: 细节向普通白帽子公开
2012-11-11: 细节向实习白帽子公开
2012-11-26: 细节向公众公开

简要描述:
百度某页面存在存储型xss漏洞。

详细说明:
1、 开发者页面,用户登录。创建新应用

2、创建一个web应用,在名称里可以写入js代码

3、应用独立页预览 搜索结果页预览 点击以上两处按钮即是漏洞页面。

4、会存储在web服务器端。任何人都可以访问触发

漏洞证明:

百度存储被曝xss跨站脚本攻击漏洞

1、
提交如下代码," onmouseover=alert(23323) d="
?appid=378683&debug=1&is_from_dev=1&canvas_pos=platform

鼠标移动到分享处则可以触发

2、
提交" <iframe onload=alert(1)>

?appid=385571&debug=1&is_from_dev=1&canvas_pos=platform

此外:
在渠道设置,详细描述 应用名称只做了客户端字符长度限制。可提交任意长度字符。

未作进一步测试。
该漏洞可用于,短链接挂马,xss等

修复方案:
过滤