中国网络渗透测试联盟
标题:
建设银行任意取钱漏洞
[打印本页]
作者:
admin
时间:
2012-12-4 22:29
标题:
建设银行任意取钱漏洞
漏洞概要 关注数(233) 关注此漏洞
: l* J, o/ m7 A3 ]! c
! z; Q+ d1 V- U' `# d# w9 F
缺陷编号: WooYun-2012-15569
1 ^5 | _( K- x) A8 c0 {6 F
) m" g3 f1 h0 ?! i9 y; @0 J
漏洞标题: 中国建设银行刷人民币漏洞
0 V; X6 I Z7 X+ O
2 Q$ \& P+ F2 n
相关厂商: 建设银行
% O( y5 O+ Z# G) v' F- ?
( Y( c! S' e4 K& n$ x G
漏洞作者: only_guest
) b8 W, \, ]7 z' C$ G. S
0 D* {) z" P7 B. E. z
提交时间: 2012-12-03
. Z7 Z8 _0 u1 {$ o5 i. P
* l8 U5 i8 W- R( D1 M( C, W
漏洞类型: 设计缺陷/逻辑错误
- P0 ~+ r0 G( i# { h3 y
) z- Y% m$ z# Z+ |7 T0 o% Z9 ~0 r2 f
危害等级: 高
$ l+ c L6 k- w% m- u
& k9 Q `' T2 a+ Q, \3 O
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
n4 b/ O. Z. S, j9 X) F
8 I) g1 ]& A- o0 \1 {% a
漏洞来源:
http://www.wooyun.org
7 G, ^" k$ ]& o3 i6 g% n1 T
4 Q- i {. Z7 k3 H. w, L" p
Tags标签: 无
: G% N& }, x5 ^* Y8 ?: Y
, g% ~ {, |; E# ]
+ N1 D( b' ?: C
) [6 u& `" x3 ]2 X6 K1 L0 g
20人收藏收藏
* |9 Y$ j3 n( f* f0 |" m
分享漏洞:
( s. Y. N: g: a" Z2 V1 v& K+ o
35
- U/ o: a P- q+ J$ U1 R# y2 L4 p
5 Z& I* j9 r8 {- D
--------------------------------------------------------------------------------
" q1 ^2 w b: V3 e) L
" }; W( V/ E& c4 x5 p
漏洞详情
0 c3 ~ U8 m4 O8 H, Y2 w; m ?
. T' w2 N# ~5 o; g& K" n$ O6 m
披露状态:
! Z' `+ d; T2 l
& L. Q: c4 e. k
1 ]( I7 X0 U$ f
0 _8 q3 T) O r* @3 k2 [( j+ V
2012-12-03: 细节已通知厂商并且等待厂商处理中
: l2 ~* {9 D5 q# Z
2012-12-04: 厂商已经确认,细节仅向厂商公开
% o8 X0 ?' C0 E/ a3 Y# r, C+ V1 [
/ ]9 q& w) {8 z$ j
. U) [8 b9 u# i$ u7 u9 |$ b. J8 B
简要描述:
& g$ F( c' Y! x+ {# i( u P' W" T6 U
2 F+ o. b0 A7 j, c, `- b* e( T
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
: R' u# z+ n6 a& W
测试用的.你们收回去就是了.我是良民.
, d# h9 U4 v+ M# _6 I/ N' ], g0 r
! u5 \# g' j8 {) A. }8 R7 _
漏洞hash:47b3d87350e20095c8f314b7b6405711
# w- q5 o- k: w& q- S" [) y) r- o
0 i# ]4 j/ q! Q0 M/ M; O1 Y# t" v
版权声明:转载请注明来源 only_guest@乌云
% m% r. O- u3 Z5 u, J; i2 g- a* ?" ~: o
9 [" Q* H8 }* g8 s8 G+ v1 P
--------------------------------------------------------------------------------
! T7 s' T' l% [1 L
( ]+ O# p7 p {9 k
漏洞回应
9 R4 s0 f4 m; t3 M# V6 ?8 x
% K5 h& f! H6 z
厂商回应:
/ `7 x K/ W6 O; [ m& Q; q: \ _
. U) K6 Z% h+ i" r# A' c
危害等级:高
. T* \) M% @" p" L
! `9 S: j! V: p* A3 E
漏洞Rank:12
6 R; W, |, P, H, p
8 I ? ]3 L' I6 s
确认时间:2012-12-04
) a: f/ K6 Z! k: H+ q1 c
. t1 z3 U. C+ h
厂商回复:
9 X0 E2 V6 u' C: ~! H5 @; z2 E) _1 r
1 t% x. _0 F6 F& c! z
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
* K0 \' ~+ Y7 E# h$ p! e7 `
: w4 k% e9 Y" e1 J2 W' ]
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
" X( A- o% a( a) q
5 U" t% K, R T( m: _
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
- e& O) }- q1 i U
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2