THIS IS A STATIC MIRROR OF USERSCRIPTS.ORG - LOGINS DO NOT WORK

贴吧HTML注入漏洞修复 Tieba HTML injection fix

By patwonder Last update May 19, 2013 — Installed 73 times.

Script Summary: 本脚本用于修复个人信息页面HTML注入漏洞,百度迟迟不修复这个漏洞。。。



Version: 2.2.1

百度已修复此漏洞,请删除本脚本。


Chrome 用户请务必使用 TamperMonkey 加载本脚本,以取得最佳效果。

声明:本脚本仅能在一定程度上起到预防作用,漏洞为百度网页本身问题,与本脚本无关。无论您是否安装本脚本,因该漏洞引起的任何损失,本人不负任何责任。

漏洞描述:
http://www.baidu.com/p/%CA%A9%CA%CF%CA%AE%CA%B1%CA%B3%CA%A8
http://www.baidu.com/p/%CA%A9%CA%CF%CA%AE%CA%B1%CA%B3%CA%A8?from=tieba

可以发现贴吧页面是空白的,这是由右下角“他关注的”区域的HTML注入引起。

该用户关注了俩人,一人叫 “><style>.bground{display:none}
另一人叫 ”><style>.plzhld{display:none}
本来链接的样子是这样的:
<a href=“/p/SomeOne” title=“SomeOne” class=portrait target=_blank><img src=“…” width=50 height=50 class=image></a>

链接替换直接把名字加入链接,于是代码变成了
<a href=“/p/”><style>.bground{display:none}“ title=”“><style>.bground{display:none}” class=portrait target=blank><img src=“…” width=50 height=50 class=image></a>
<a href=“/p/”><style>.plzhld{display:none}“ title=”“><style>.plzhld{display:none}” class=portrait target=
blank><img src=“…” width=50 height=50 class=image></a>
结果就把.bground{display:none}和.plzhld{display:none}应用到页面了。

理论上脚本也可能运行,所以算是个很严重的漏洞。