百度xss漏洞分析

前言

这是第一次发文章,而且不太会写,语言也非常的缭乱。而且这个文章我纠结了好长时间了,绝对劲爆。而且这个漏洞持续了非常长的时间,且存在复现风险。

分隔符

我在某天上网的时候,群里爆出百度有xss漏洞,带着好奇的心思搜索了一下,没想到真的有,并且持续了好长时间。那是2018年的一天,群里大佬卖力的讨论着,最后被群里的一个沙雕提交了,群里一堆人纳闷,不过也就不欢而散了,百度不到5分钟就修复了。这就是那时候的图

这是2018年我截的图,那时候这个xss只是维持了差不多个把月然后被提交了

分隔符

2019年的某天,我闲来无事,再次搜索了一下,还在!!曾经传遍网络的一个传说还在!

话不多说,上图

开始分析

首先呢,我们要了解为何会有弹窗,我通过电脑端和手机端查探,发现只有手机端会触发弹窗,我们就从手机端入手,查找xss弹窗弹出的地方,而其中蕴含的字段就是3.1415926 我们要从这些字符入手,通过查看我发现在某博客和百度知道里面存在这个字符,如下图

分隔符

通过电脑端我隐约猜出是哪个引起的,但是我们再来看看手机端

看下面这个关键的地方

或价值这是个关键字,而这个词的出现就说明在这个字符之前有东西将其隔离出来了,然后我通过电脑端打开了相关的页面。地址如下

https://jingyan.baidu.com/article/ed15cb1b0e1a0a1be36981c4.html

里面存在一串这样的话

然后按CTRL + F来搜索该有效载荷'><scrIpt>alert(3.1415926)</script>或价值:

就是它了,很显然手机端的百度并未对网页内容进行隔离操作,大家有什么想法或者姿势的话,可以大胆的实践一下。 :huaji11:

我再小小提示一下,手机端无容器隔离

而且还有一个发生在2018年的xss是由优酷引起的,懂? :huaji2:

总结

虽然只是存储型弹窗漏洞,但是有很多姿势是可以利用的

比如说把

'><scrIpt>alert(3.1415926)</script>

修改成

'><scrIpt>alert(window.location.href='//blog.xbwl8.cn')</script>

会有怎样的效果,自己想象一下,而且这个漏洞存在复现风险,不然也不能存在这么长时间了啊,
我相信大家通过本文章会想出很多新姿势,敢不敢做就是一回事了

但俗话说的好,无法解决漏洞,就解决制造漏洞的,这个文章已经被手机端屏蔽了,2333,这处理方式令人大跌眼镜

注:本文章仅供讨论,他人造成的一切法律相关责任与博主无关,转载请注明出处。

点赞
  1. 小弟 xiaobai说道:
    Google Chrome Windows 8
    第一次写文章,排版和文采表达能力不太强,但是我会进步的! :mianqiang:
  2. 风人说道:
    Microsoft Edge Windows 10
    百度无法屏蔽此代码,可以引起百度弹窗。回复

发表回复

电子邮件地址不会被公开。必填项已用 * 标注