百度知道某疑似xss漏洞

漏洞概要

缺陷编号:WooYun-2012-016611

漏洞标题:百度知道某疑似xss漏洞

相关厂商:百度

漏洞作者:D&G

提交时间:2012-12-27 22:07

公开时间:2013-02-10 22:08

漏洞类型:XSS 跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2012-12-27: 细节已通知厂商并且等待厂商处理中
2012-12-28: 厂商已经确认,细节仅向厂商公开
2013-01-07: 细节向核心白帽子及相关领域专家公开
2013-01-17: 细节向普通白帽子公开
2013-01-27: 细节向实习白帽子公开
2013-02-10: 细节向公众公开

简要描述:

百度知道搜素结果过滤不严

详细说明:

http://zhidao.baidu.com/search?lm=0&rn=10&pn=0&fr=search&ie=gbk&word=%3CSCRIPT+Language%3D&f=sug

如图,要搜索<script> 或者类似的关键词,让最佳答案里的语句刚好出现。貌似这个地方破坏了网页的代码。后面的问题都显示不了了,使用的chrome浏览器。所以搜<script>这个关键词不行了。可以构造一下新的关键词,让类似<iframe frameborder=0 src='http://tieba.baidu.com' width=0 height=0 scrolling=no></iframe>");的代码刚好出现在搜索结果中。由于百度知道的审核系统,测试起来比较麻烦,需要多个帐号,构造看起来不像垃圾问题才可以发布成功。所以我没有测试成功。。。。

漏洞证明:

修复方案:

漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2012-12-28 16:51

厂商回复:

感谢提交,我们尽快安排处理。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 鬼魅羊羔 白帽子 | Rank:274 漏洞数:36)

    冰杰2货?

  2. 2010-01-01 00:00 鬼魅羊羔 白帽子 | Rank:274 漏洞数:36)

    好吧,不是……认错人了。。都搞起百度分站了。。

  3. 2010-01-01 00:00 D&G 白帽子 | Rank:404 漏洞数:49)

    @鬼魅羊羔 求大牛笼罩啊

  4. 2010-01-01 00:00 鬼魅羊羔 白帽子 | Rank:274 漏洞数:36)

    @D&G 牛吃草去了。。。只剩下屌丝一枚

  5. 2010-01-01 00:00 冰杰 白帽子 | Rank:53 漏洞数:6)

    @鬼魅羊羔 个傻逼...笑死我了。认错人了还 哈

  6. 2010-01-01 00:00 鬼魅羊羔 白帽子 | Rank:274 漏洞数:36)

    @冰杰 去你妹,鄙视你。。