2
图1
刚刚Q群管理在管理群上发了一个baidu跨站的链接,看了一下,做点分析,捎带高人看看。因为我实在想不出利用方法
先看关键字
<IFRAME SRC=HTTP://WWW.BAIDU.COM 图
首先是我百思不得其解的一点,关键字必须用大写
然后继续分析
效果显而易见
如图1
接着看源码
仔细看发现一行没有过滤的代码,如图2
<iframe src=http://www.baidu.com 图</font>相关的图片
接下来就很好解释了。iframe被执行了
还有那个图字是怎么回事,我个人认为是两点
1.要让 www.baidu.com成功显示出来m和后面的<之间就要有个空格,但是直接加空格是会被baidu过滤的,于是多加一个字
2.图字是百度特殊的搜索关键词。有了这个字,才可以使源码中出现</font>相关的图片,从而引发漏洞
但是如果把 http://www.baidu.com换成JavaScript就无法执行了
所以这个偶然得到的漏洞利用还是一个极大的问题,希望高人可以跟帖说出执行其他语句的方法 |
使用道具 举报
使用道具 举报
使用道具 举报
你说的不能使用小写字母是不完整的
经过我孜孜不倦的测试
我发现,其实小写也可以,
但是有一个奇怪的地方,
大写字母必须是 "com"中的任意一个,
我很不解啊~~~
我估计是百度方面过滤不完整导致的,
通常的网站都存在这个,
这是通病。
使用道具 举报
但这恰恰说明了,这属于过滤不充分。
使用道具 举报
我测试了,input 可行,不过没有利用价值
还有一个,<IMG src=x ONERROR=DOCUMENT.WRITE("SUNRISE")> 图
我测试的时候,发现很多JS脚本都被禁止了,比如 "alert" , "open"等等
使用道具 举报
不过这也给我们提了个醒
如此看来,baidu跨站还多多,同志仍需努力啊
使用道具 举报
使用道具 举报