漏洞概要
关注数(24)
关注此漏洞
漏洞标题:携程安全支付日志可遍历下载 导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)
提交时间:2014-03-22 18:18
修复时间:2014-09-26 12:38
公开时间:2014-09-26 12:38
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-03-22: 细节已通知厂商并且等待厂商处理中
2014-03-22: 厂商已经确认,细节仅向厂商公开
2014-04-01: 细节向核心白帽子及相关领域专家公开
2014-04-11: 细节向普通白帽子公开
2014-04-21: 细节向实习白帽子公开
2014-09-26: 细节向公众公开
简要描述:
携程将用于处理用户支付的服务接口开启了调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器。
(类似IIS或Apache的访问日志,记录URL POST内容)。
同时因为保存支付日志的服务器未做校严格的基线安全配置,存在目录遍历漏洞,导致所有支付过程中的调试信息可被任意骇客读取。
其中泄露的信息包括用户的:
持卡人姓名
持卡人身份证
所持银行卡类别(比如,招商银行信用卡、中国银行信用卡)
所持银行卡卡号
所持银行卡CVV码
所持银行卡6位Bin(用于验证支付信息的6位数字)
详细说明:
#1 安全支付服务器目录可遍历
https://secure.ctrip.com/wapSecurity/
#2 支付日志保存位置
https://secure.ctrip.com/wapSecurity/log/
#3 .NET 相关类,逆向后可解密很多加密数据
https://secure.ctrip.com/w******ity/_bin_deployableAssemblies/System.Web.Mvc.dll
https://secure.ctrip.com/w*******ity/obj/Release/Ctrip.Wap.SecuritySite.dll
漏洞证明:
#4 日志目录
修复方案:
#1 支付调试信息尽量不保存为文本
#2 避免目录遍历
#3 避免日志被下载
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-03-22 23:22
厂商回复:
携程技术人员已经确认该漏洞,并在两小时内及时修复,对于乌云平台发现的漏洞信息表示感谢。该漏洞受影响的用户为近期的部份交易客户,目前并没有用户受到该漏洞的影响而造成相应财产损失的情况发现。携程旅行网始终对信息安全非常重视,对于此次漏洞事件如果有新的进展将持续通报。
最新状态:
暂无