当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099523

漏洞标题:携程某管理系统存在缺陷导致大量商家密码泄漏(影响商家资金安全)

相关厂商:携程旅行网

漏洞作者: 黑暗游侠

提交时间:2015-03-05 00:00

修复时间:2015-04-19 00:02

公开时间:2015-04-19 00:02

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-05: 细节已通知厂商并且等待厂商处理中
2015-03-05: 厂商已经确认,细节仅向厂商公开
2015-03-15: 细节向核心白帽子及相关领域专家公开
2015-03-25: 细节向普通白帽子公开
2015-04-04: 细节向实习白帽子公开
2015-04-19: 细节向公众公开

简要描述:

涉及到携程商家账号,信息泄漏,后台各种权限,以及商家收入金额,银行卡号等等。

详细说明:

问题出现在携程酒店管理系统
页面地址:https://ebooking.ctrip.com/hotel-supplier-ebookinglogin/EbookingLogin.aspx

4.png


可以看到是有验证码限制的,登录错误后验证码也会刷新。
但是,安全是一个整体,细节方面的疏忽导致了一场战役的失败
页面地址:m.ebooking.ctrip.com
WAP版的登陆页面并没有做任何限制
导致可以对商家账号进行fuzzing
以下是抓包数据

POST /Hotel-Supplier-EBookingAPP/Home/Login.aspx HTTP/1.1
Host: m.ebooking.ctrip.com
Proxy-Connection: keep-alive
Content-Length: 78
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://m.ebooking.ctrip.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://m.ebooking.ctrip.com/Hotel-Supplier-EBookingAPP/Home/Login.aspx
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: _abtest_userid=c4af9012-b1d5-48ae-8025-519515c183f9; _ga=GA1.2.2123208696.1423463476; Session=SmartLinkCode=U455496&SmartLinkKeyWord=&SmartLinkQuary=&SmartLinkHost=&SmartLinkLanguage=zh; AX=ffffffff0900113145525d5f4f58455e445a4a423660; ASP.NET_SessionId=x41whx1gkuismbq20opxb4vj; _bfa=1.1423463476329.43a1dn.1.1423463476329.1425467461158.2.11; _bfs=1.10; _bfi=p1%3D233001%26p2%3D800056%26v1%3D9%26v2%3D5
htryw8kwgldr7p9vwn5ael1p1zghw43g=admin&rbv1lo84bhy43sx6ab9gdzlglgz9p4fq=admin


账号密码都为明文,我随便找个用户名字典进行测试下。
burpsuite开始fuzz测试
然后就:

5.png


6.png


可下载各种账单,修改房间信息,价格等等

7.png


8.png


漏洞证明:

问题出现在携程酒店管理系统
页面地址:https://ebooking.ctrip.com/hotel-supplier-ebookinglogin/EbookingLogin.aspx

4.png


可以看到是有验证码限制的,登录错误后验证码也会刷新。
但是,安全是一个整体,细节方面的疏忽导致了一场战役的失败
页面地址:m.ebooking.ctrip.com
WAP版的登陆页面并没有做任何限制
导致可以对商家账号进行fuzzing
以下是抓包数据

POST /Hotel-Supplier-EBookingAPP/Home/Login.aspx HTTP/1.1
Host: m.ebooking.ctrip.com
Proxy-Connection: keep-alive
Content-Length: 78
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://m.ebooking.ctrip.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://m.ebooking.ctrip.com/Hotel-Supplier-EBookingAPP/Home/Login.aspx
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: _abtest_userid=c4af9012-b1d5-48ae-8025-519515c183f9; _ga=GA1.2.2123208696.1423463476; Session=SmartLinkCode=U455496&SmartLinkKeyWord=&SmartLinkQuary=&SmartLinkHost=&SmartLinkLanguage=zh; AX=ffffffff0900113145525d5f4f58455e445a4a423660; ASP.NET_SessionId=x41whx1gkuismbq20opxb4vj; _bfa=1.1423463476329.43a1dn.1.1423463476329.1425467461158.2.11; _bfs=1.10; _bfi=p1%3D233001%26p2%3D800056%26v1%3D9%26v2%3D5
htryw8kwgldr7p9vwn5ael1p1zghw43g=admin&rbv1lo84bhy43sx6ab9gdzlglgz9p4fq=admin


账号密码都为明文,我随便找个用户名字典进行测试下。
burpsuite开始fuzz测试
然后就:

5.png


6.png


可下载各种账单,修改房间信息,价格等等

7.png


8.png


修复方案:

你们更加专业!

版权声明:转载请注明来源 黑暗游侠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-03-05 00:17

厂商回复:

该漏洞已有白帽子提交到我们的CSRC,目前正在修复中,感谢对携程安全的关注

最新状态:

暂无