漏洞详情

披露状态:

2014-02-19: 细节已通知厂商并且等待厂商处理中
2014-02-19: 厂商已经确认,细节仅向厂商公开
2014-03-01: 细节向核心白帽子及相关领域专家公开
2014-03-11: 细节向普通白帽子公开
2014-03-21: 细节向实习白帽子公开
2014-04-05: 细节向公众公开

简要描述:

跳转无过滤,存在xss,且能进行url任意跳转,以实现在QQ中传播危险网站却显示安全图标。

详细说明:

http://www.baidu.com/ulink?url=javascript:alert(1);

此处url无任何过滤,虽然HTTP响应头中有X-XSS-Protection: 1;mode=block,但是由于js脚本中用的是window.location.replace(),所以并不会被浏览器拦截。

虽然现在百度对关键的cookie:BDUSS用的是http-only,以至于用户账户不会被劫持,但用这个XSS完全可以实现任意修改用户新百度首页的内容,劫持首页链接的效果。

以及利用这个进行url跳转,可以躲过QQ的检查,直接对任意站点显示安全。

漏洞证明:

woy2.png



<br>

利用这个漏洞完全能够做到修改用户首页,但(编码)步骤比较繁琐,不再演示……

<br>

wooyun.png



<br>

注:因为QQ也会检查url中是否包含其他的网址,所以用javascript才能躲避检查。

<br>

修复方案:

这个链接是我在新百度首页点击自定义链接时发现的,推测百度可能是在首页劫持了外站链接,用这个网页进行安全检测的,但是这样无token会导致xss+任意url跳转。建议在这个页面用token进行检查。

版权声明:转载请注明来源 小森森@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2014-02-19 13:28

厂商回复:

感谢提交,我们会尽快联系产品线进行修复。
--“百度,因你更安全”

最新状态:

暂无


漏洞评价: