1、http://developer.baidu测试数据/bae 开发者页面,用户登录。创建新应用
2、创建一个web应用,在名称里可以写入js代码
3、应用独立页预览 搜索结果页预览 点击以上两处按钮即是 漏洞 页面。
4、会存储在web服务器端。任何人都可以访问触发
1、
提交如下代码," onmou seo ver=alert(23323) d="
http://app.baidu测试数据/app/enter?appid=378683&debug=1&is_from_dev=1&canvas_pos=platform
鼠标移动到分享处则可以触发
2、
提交" <iframe onload=alert(1)>
http://app.baidu测试数据/app/enter?appid=385571&debug=1&is_from_dev=1&canvas_pos=platform
此外:
在渠道设置,详细描述 应用名称只做了客户端字符长度限制。可提交任意长度字符。
未作进一步测试。
该漏洞可用于,短链接挂马,xss等
修复方案: 过滤
查看更多关于百度某页面存在存储型xss漏洞(已修复) - 网站安全的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did13256