网站地图    收藏   

主页 > 后端 > 网站安全 >

百度某页面存在存储型xss漏洞(已修复) - 网站安全

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 1、http://developer.baidu.com/bae 开发者页面,用户登录。创建新应用2、创建一个web应用,在名称里可以写入js代码3、应用独立页预览 搜索结果页预览 点击以上两处按钮即是漏洞页面。4、会...

1、http://developer.baidu.com/bae 开发者页面,用户登录。创建新应用
 
2、创建一个web应用,在名称里可以写入js代码
 
3、应用独立页预览 搜索结果页预览 点击以上两处按钮即是漏洞页面。
 
4、会存储在web服务器端。任何人都可以访问触发
 
 
1、
提交如下代码," onmouseover=alert(23323) d="
http://app.baidu.com/app/enter?appid=378683&debug=1&is_from_dev=1&canvas_pos=platform 
 
鼠标移动到分享处则可以触发
 
2、
提交" <iframe onload=alert(1)>
 
http://app.baidu.com/app/enter?appid=385571&debug=1&is_from_dev=1&canvas_pos=platform 
 
 
此外:
在渠道设置,详细描述 应用名称只做了客户端字符长度限制。可提交任意长度字符。
 
 
 
未作进一步测试。
该漏洞可用于,短链接挂马,xss等

 
修复方案:

过滤
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论