• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Boarding Pass Vulnerability For Tripadvisor.com

build_ext

RAM
Пользователь
Регистрация
23.07.2021
Сообщения
149
Реакции
78
I think I have found a vulnerability for trip advisor. I haven't gone through this in detail yet but it is interesting nonetheless. It appears as though you can get a ton of boarding passes that have been bought through trip advisor. If we have a look at an example of one url which shows a boarding pass, here:

tripadvisor.com/LocationPhotoDirectLink-g1-d8729050-i228707812-China_Eastern_Airlines-World.htm

And we then remove "-china_eastern_airlines_world" so we are now just left with:

tripadvisor.com/LocationPhotoDirectLink-g1-d8729050-i228707812.html

Then we will see that it will refer back to the original first link and still show the boarding pass. So I then figured that "d8729050-i228707812" is the identifier and so if we then change the numbers we can now pull up tons of boarding passes.






See how they all have the "d8729127-i388461349" style of identifier? If you pass that through a brute force script following these rules then I have noticed you can pull up tens of thousands of these. What do you guys think? :)

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Я думаю, что нашел уязвимость для trip advisor. Я еще не рассказывал об этом подробно, но, тем не менее, это интересно. Похоже, что вы можете получить тонну посадочных талонов, купленных через trip advisor. Если мы посмотрим на пример одного URL-адреса, который показывает посадочный талон, здесь:


tripadvisor.com/LocationPhotoDirectLink-g1-d8729050-i228707812-China_Eastern_Airlines-World.htm


И затем мы удаляем "-china_eastern_airlines_world", так что теперь нам остается только:


tripadvisor.com/LocationPhotoDirectLink-g1-d8729050-i228707812.html


Затем мы увидим, что он будет ссылаться на исходную первую ссылку и по-прежнему показывать посадочный талон. Поэтому я тогда решил, что "d8729050-i228707812" является идентификатором, и поэтому, если мы затем изменим номера, мы теперь сможем получить тонны посадочных талонов.










Видите, как у всех них есть идентификатор "d8729127-i388461349"? Если вы пропустите это через сценарий грубой силы, следуя этим правилам, то я заметил, что вы можете вытащить десятки тысяч из них. Что вы, ребята, думаете? :)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх