来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 1、http://developer.baidu.com/bae 开发者页面,用户登录。创建新应用2、创建一个web应用,在名称里可以写入js代码3、应用独立页预览 搜索结果页预览 点击以上两处按钮即是漏洞页面。4、会...
1、http://developer.baidu.com/bae 开发者页面,用户登录。创建新应用
2、创建一个web应用,在名称里可以写入js代码
3、应用独立页预览 搜索结果页预览 点击以上两处按钮即是漏洞页面。
4、会存储在web服务器端。任何人都可以访问触发
1、
提交如下代码," onmouseover=alert(23323) d="
http://app.baidu.com/app/enter?appid=378683&debug=1&is_from_dev=1&canvas_pos=platform
鼠标移动到分享处则可以触发
2、
提交" <iframe onload=alert(1)>
http://app.baidu.com/app/enter?appid=385571&debug=1&is_from_dev=1&canvas_pos=platform
此外:
在渠道设置,详细描述 应用名称只做了客户端字符长度限制。可提交任意长度字符。
未作进一步测试。
该漏洞可用于,短链接挂马,xss等
修复方案:
过滤 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com