关于携程信用卡门事件的信息汇总和分析

本文详细分析了2014年携程信用卡门事件,揭示了由于线上调试接口导致敏感信息明文存储及服务器目录遍历漏洞,使得用户信用卡关键信息,包括卡号、CVV码等泄露。虽然携程及时处理,但提醒用户应保护好自己的信用卡信息,如CVV2码,以防止潜在的风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

把前断时间写的几篇漏洞分析的报告传上来


关于携程信用卡门事件的信息汇总和分析

一. 携程漏洞事件爆出

  2014-03-22在乌云漏洞平台,爆出了携程安全支付日志可遍历下载,导致用户信息卡关键信息泄露

二. 透露出的产生漏洞的原因

携程官方答复为是技术开发人员之前是为了排查系统疑问,留下了临时日志,因疏忽未及时删除,目前,这些信息已被全部删除,经携程排查,仅漏洞发现人做了测试下载,内容含有极少量加密卡号信息,共涉及93名存在潜在风险的携程用户。

根据漏洞作者本人、携程官方说法根据及各方信息报道来看,携程此次用户信息泄露事件,产品调试过程中,保存了日志并在Web.config 开了目录遍历,然后可以利用目录遍历攻击漏洞,从而访问到文件系统调试日志信息。

也就是说这次事件中携程是两个事件的关联发生导致的漏洞爆发:

1.线上调试接口导致敏感的信用卡信息明文存储在日中文件中

2.是服务器存在目录遍历漏洞,导致所谓的调试信息日志泄露

   这次漏洞比较受关注的原因是因为用户信用卡关键信息被泄露。

信用卡公司和金融机构采用PCI-DSS (Payment Card Industry-data storagesecurity)一种第三方支付的规范来保证信用卡人的信息防止被他人利用 及3D 验证的方式保证信用卡支付使用安全(3D验证一般是在支付时候会弹框要求输入更加详细

资源下载链接为: https://pan.quark.cn/s/f989b9092fc5 HttpServletRequestWrapper 是 Java Servlet API 中的一个工具类,位于 javax.servlet.http 包中,用于对 HttpServletRequest 对象进行封装,从而在 Web 应用中实现对 HTTP 请求的拦截、修改或增强等功能。通过继承该类并覆盖相关方法,开发者可以轻松地自定义请求处理逻辑,例如修改请求参数、添加请求头、记录日志等。 参数过滤:在请求到达处理器之前,可以对请求参数进行检查或修改,例如去除 URL 编码、过滤敏感信息或进行安全检查。 请求头操作:可以修改或添加请求头,比如设置自定义的 Content-Type 或添加认证信息。 请求属性扩展:在原始请求的基础上添加自定义属性,供后续处理使用。 日志记录:在处理请求前记录请求信息,如 URL、参数、请求头等,便于调试监控。 跨域支持:通过添加 CORS 相关的响应头,允许来自不同源的请求。 HttpServletRequestWrapper 通过继承 HttpServletRequest 接口并重写其方法来实现功能。开发者可以在重写的方法中添加自定义逻辑,例如在获取参数时进行过滤,或在读取请求体时进行解密。当调用这些方法时,实际上是调用了包装器中的方法,从而实现了对原始请求的修改或增强。 以下是一个简单的示例,展示如何创建一个用于过滤请求参数的包装器: 在 doFilter 方法中,可以使用 CustomRequestWrapper 包装原始请求: 这样,每当调用 getParameterValues 方法时,都会先经过自定义的过滤逻辑。 HttpServletRequestWrapper 是 Java Web 开发中一个强大的工具,它提供了灵活的扩展性,允许开发者
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值