漏洞详情

披露状态:

2010-07-22: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-21: 细节向公众公开

简要描述:

携程网某页面存在跨站弱点,可导致攻击者窃取用户cookie仿冒用户登录。且存在物理路径泄漏问题。

详细说明:

http://www.ctrip.com/Member/RemindPWD.asp?email=&uid=&signin_logintype=&done=
此处存在跨站,可窃取用户cookie。我模拟行为窃取某用户的cookie后使用该cookie成功登录携程。
在仿冒cookie的过程中,引起了aspx的服务器错误,导致物理路径泄漏。

漏洞证明:

1.xss http://www.ctrip.com/Member/RemindPWD.asp?email=&uid=&signin_logintype=&done=">%3Cscript%3Ealert%28/document.cookie/%29%3C/script%3E
2.physical
“/myctrip”应用程序中的服务器错误。
未将对象引用设置到对象的实例。
说明: 执行当前 Web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误以及代码中导致错误的出处的详细信息。
异常详细信息: System.NullReferenceException: 未将对象引用设置到对象的实例。
源错误:
执行当前 Web 请求期间生成了未处理的异常。可以使用下面的异常堆栈跟踪信息确定有关异常原因和发生位置的信息。
堆栈跟踪:
[NullReferenceException: 未将对象引用设置到对象的实例。]
Ctrip.Common.Utility.UserAuth.CheckUserToken(String tokenString) in D:\CtripCode\SystemSolution\ADSystem\Ctrip.BaseFramework\BaseFramework\Utility\Utility\UserAuth.cs:32
Customer.MyCtrip.Presenter.BaseIPage.GetUserProfile() in a:\CtripSolution\Customer\MAINLINE\Customer\MyCtripSolution\PresenterLayer\Presenter\Customer.MyCtrip.Presenter\BaseClass\BaseIPage.cs:208
Customer.MyCtrip.Presenter.SecureBaseIPage.OnLoad(EventArgs e) in a:\CtripSolution\Customer\MAINLINE\Customer\MyCtripSolution\PresenterLayer\Presenter\Customer.MyCtrip.Presenter\BaseClass\SecureBaseIPage.cs:27
System.Web.UI.Control.LoadRecursive() +47
System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +1436

修复方案:

1、过滤关键字
2、设置cookie路径

携程网跨站弱点及物理路径泄漏相关推荐

  1. pplive网站2处存储型跨站弱点

    漏洞详情 披露状态: 2010-07-30: 积极联系厂商并且等待厂商认领中,细节不对外公开 2010-07-30: 厂商已经主动忽略漏洞,细节向公众公开 简要描述: pplive网站2处存储型跨站弱 ...

  2. 百度某系统登陆页面跨站及CSRF漏洞

    漏洞详情 披露状态: 2010-07-25: 细节已通知厂商并且等待厂商处理中 1970-01-01: 厂商已经确认,细节仅向厂商公开 1970-01-11: 细节向核心白帽子及相关领域专家公开 19 ...

  3. web安全性测试用例(输入、输出、SQL注入、跨站请求伪造(CSRF)、跨站脚本攻击(XSS))实实在在的干货

    https://www.cnblogs.com/qmfsun/p/3724406.html 建立整体的威胁模型,测试溢出漏洞.信息泄漏.错误处理.SQL 注入.身份验证和授权错误. 1.   输入验证 ...

  4. Weblogic服务端请求伪造漏洞(SSRF)和反射型跨站请求伪造漏洞(CSS)修复教程...

    一.服务端请求伪造漏洞 服务端请求伪造(Server-Side Request Forgery),是指Web服务提供从用户指定的URL读取数据并展示功能又未对用户输入的URL进行过滤,导致攻击者可借助 ...

  5. django CBV装饰器 自定义django中间件 csrf跨站请求伪造 auth认证模块

    CBV加装饰器 第一种 @method_decorator(装饰器) 加在get上 第二种 @method_decorator(login_auth,name='get') 加在类上 第三种 @met ...

  6. 8中间件,csrf跨站请求伪造,auth模块

    昨日内容回顾  多对多三种创建方式   1.全自动    完全依赖于ManyToMany让django orm自动创建第三张表    优势:不需要你创建第三张表  自动创建    不足:第三张表扩展性 ...

  7. Django之中间件,csrf跨站伪造请求,auth认证模块

    Django请求生命周期 django的中间件 django的中间件相当于保安,请求的时候要经过django的中间件才能连接django的后端 能用来干什么:能够做网站的全局身份认证,访问频率,权限认 ...

  8. Web漏洞-Xss跨站

    25.Xss跨站之原理分类及攻击方法 原理 XSS 跨站漏洞产生原理,危害,特点? 本质,产生层面,函数类,漏洞操作对应层,危害影响,浏览器内核版本等 本质 跨站脚本攻击是指攻击者往Web页面里插入恶 ...

  9. python 全栈开发,Day87(ajax登录示例,CSRF跨站请求伪造,Django的中间件,自定义分页)...

    python 全栈开发,Day87(ajax登录示例,CSRF跨站请求伪造,Django的中间件,自定义分页) 一.ajax登录示例 新建项目login_ajax 修改urls.py,增加路径 fro ...

  10. 关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)

    我们常说的网络安全其实应该包括以下三方面的安全: 1.机密性,比如用户的隐私被窃取,帐号被盗,常见的方式是木马. 2.完整性,比如数据的完整,举个例子,康熙传位十四子,被当时四阿哥篡改遗诏:传位于四子 ...

最新文章

  1. 什么是智能医院?如何构建自己的解决方案?
  2. Android 测量调用方法耗时的方法
  3. C#中的空值的判断(转)
  4. 处理数字_5_非NULL值的列的个数
  5. 《大数据》第1期“专题”——大数据机器学习系统研究进展(下)
  6. Linux02-学习记录
  7. 几行代码,轻松带你实现Java生成二维码功能!
  8. Android系统自带AEC/AGC/NC的demo
  9. todo Java 并发编程
  10. 计算机自动关机命令,自动关机命令|电脑自动关机命令|如何设置自动关机 - 电脑自动关机命令详解 - 安全专题...
  11. 单元测试——junit4入门例子
  12. c语言如何算字节,C语言中结构字节的计算方法
  13. 架设iis网页服务器,如何用IIS架设web服务器
  14. 【每天更新】2022年最新WordPress主题下载(2022-5-12)
  15. 如何出一幅具有三维立体显示的地形示意图
  16. 关于react、vue的相关问题
  17. Hanoi Tower Troubles Again!
  18. 国科大首期“一生一芯”计划初见成效——本科生带着自己设计的处理器芯片毕业
  19. 【2019.05】python 爬取拉钩数据(静态+动态)
  20. 第2次作业:软件案例分析

热门文章

  1. 读书百客:《双双燕·咏燕》赏析
  2. SkeyeVSS综合安防视频云服务提供网页无插件直播、录像、检索、回放、报警综合解决方案
  3. QQ拼音截取屏幕局部放大问题解决
  4. 完全解析为什么0.1+0.2=0.30000000000000004
  5. 可以联机的计算机游戏,多人玩的游戏_可以多人联机玩的游戏 乐游网
  6. 《柴静:穹顶之下》中用到的数据可视化
  7. Android CPU 双核,骁龙MSM8625双核处理器
  8. 没想到你是这样的MethodArgumentNotValidException
  9. python11——随机点名
  10. lightgbm画决策树方法