好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

百度某页面存在存储型xss漏洞(已修复) - 网站安全

1、http://developer.baidu测试数据/bae 开发者页面,用户登录。创建新应用

 

2、创建一个web应用,在名称里可以写入js代码

 

3、应用独立页预览 搜索结果页预览 点击以上两处按钮即是 漏洞 页面。

 

4、会存储在web服务器端。任何人都可以访问触发

 

 

1、

提交如下代码," onmou seo ver=alert(23323) d="

http://app.baidu测试数据/app/enter?appid=378683&debug=1&is_from_dev=1&canvas_pos=platform 

 

鼠标移动到分享处则可以触发

 

2、

提交" <iframe onload=alert(1)>

 

http://app.baidu测试数据/app/enter?appid=385571&debug=1&is_from_dev=1&canvas_pos=platform 

 

 

此外:

在渠道设置,详细描述 应用名称只做了客户端字符长度限制。可提交任意长度字符。

 

 

 

未作进一步测试。

该漏洞可用于,短链接挂马,xss等  

修复方案: 过滤

 

查看更多关于百度某页面存在存储型xss漏洞(已修复) - 网站安全的详细内容...

  阅读:108次