前言
这是第一次发文章,而且不太会写,语言也非常的缭乱。而且这个文章我纠结了好长时间了,绝对劲爆。而且这个漏洞持续了非常长的时间,且存在复现风险。
分隔符
我在某天上网的时候,群里爆出百度有xss漏洞,带着好奇的心思搜索了一下,没想到真的有,并且持续了好长时间。那是2018年的一天,群里大佬卖力的讨论着,最后被群里的一个沙雕提交了,群里一堆人纳闷,不过也就不欢而散了,百度不到5分钟就修复了。这就是那时候的图
这是2018年我截的图,那时候这个xss只是维持了差不多个把月然后被提交了
分隔符
2019年的某天,我闲来无事,再次搜索了一下,还在!!曾经传遍网络的一个传说还在!
话不多说,上图
开始分析
首先呢,我们要了解为何会有弹窗,我通过电脑端和手机端查探,发现只有手机端会触发弹窗,我们就从手机端入手,查找xss弹窗弹出的地方,而其中蕴含的字段就是3.1415926 我们要从这些字符入手,通过查看我发现在某博客和百度知道里面存在这个字符,如下图
分隔符
通过电脑端我隐约猜出是哪个引起的,但是我们再来看看手机端
看下面这个关键的地方
或价值这是个关键字,而这个词的出现就说明在这个字符之前有东西将其隔离出来了,然后我通过电脑端打开了相关的页面。地址如下
https://jingyan.baidu.com/article/ed15cb1b0e1a0a1be36981c4.html
里面存在一串这样的话
然后按CTRL + F来搜索该有效载荷'><scrIpt>alert(3.1415926)</script>或价值:
就是它了,很显然手机端的百度并未对网页内容进行隔离操作,大家有什么想法或者姿势的话,可以大胆的实践一下。
我再小小提示一下,手机端无容器隔离
而且还有一个发生在2018年的xss是由优酷引起的,懂?
总结
虽然只是存储型弹窗漏洞,但是有很多姿势是可以利用的
比如说把
'><scrIpt>alert(3.1415926)</script>
修改成
'><scrIpt>alert(window.location.href='//blog.xbwl8.cn')</script>
会有怎样的效果,自己想象一下,而且这个漏洞存在复现风险,不然也不能存在这么长时间了啊,
我相信大家通过本文章会想出很多新姿势,敢不敢做就是一回事了
但俗话说的好,无法解决漏洞,就解决制造漏洞的,这个文章已经被手机端屏蔽了,2333,这处理方式令人大跌眼镜