中国网络渗透测试联盟

标题: 建设银行任意取钱漏洞 [打印本页]

作者: admin    时间: 2012-12-4 22:29
标题: 建设银行任意取钱漏洞
漏洞概要 关注数(233) 关注此漏洞: l* J, o/ m7 A3 ]! c

! z; Q+ d1 V- U' `# d# w9 F缺陷编号: WooYun-2012-155691 ^5 |  _( K- x) A8 c0 {6 F
) m" g3 f1 h0 ?! i9 y; @0 J
漏洞标题: 中国建设银行刷人民币漏洞
0 V; X6 I  Z7 X+ O2 Q$ \& P+ F2 n
相关厂商: 建设银行
% O( y5 O+ Z# G) v' F- ?( Y( c! S' e4 K& n$ x  G
漏洞作者: only_guest) b8 W, \, ]7 z' C$ G. S

0 D* {) z" P7 B. E. z提交时间: 2012-12-03
. Z7 Z8 _0 u1 {$ o5 i. P* l8 U5 i8 W- R( D1 M( C, W
漏洞类型: 设计缺陷/逻辑错误
- P0 ~+ r0 G( i# {  h3 y) z- Y% m$ z# Z+ |7 T0 o% Z9 ~0 r2 f
危害等级: 高
$ l+ c  L6 k- w% m- u& k9 Q  `' T2 a+ Q, \3 O
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理   n4 b/ O. Z. S, j9 X) F

8 I) g1 ]& A- o0 \1 {% a漏洞来源: http://www.wooyun.org
7 G, ^" k$ ]& o3 i6 g% n1 T
4 Q- i  {. Z7 k3 H. w, L" pTags标签: 无
: G% N& }, x5 ^* Y8 ?: Y
, g% ~  {, |; E# ]
+ N1 D( b' ?: C
) [6 u& `" x3 ]2 X6 K1 L0 g20人收藏收藏 * |9 Y$ j3 n( f* f0 |" m
分享漏洞:( s. Y. N: g: a" Z2 V1 v& K+ o
35
- U/ o: a  P- q+ J$ U1 R# y2 L4 p
5 Z& I* j9 r8 {- D--------------------------------------------------------------------------------" q1 ^2 w  b: V3 e) L
" }; W( V/ E& c4 x5 p
漏洞详情
0 c3 ~  U8 m4 O8 H, Y2 w; m  ?
. T' w2 N# ~5 o; g& K" n$ O6 m披露状态:
! Z' `+ d; T2 l& L. Q: c4 e. k
1 ]( I7 X0 U$ f
0 _8 q3 T) O  r* @3 k2 [( j+ V
2012-12-03: 细节已通知厂商并且等待厂商处理中: l2 ~* {9 D5 q# Z
2012-12-04: 厂商已经确认,细节仅向厂商公开
% o8 X0 ?' C0 E/ a3 Y# r, C+ V1 [/ ]9 q& w) {8 z$ j
. U) [8 b9 u# i$ u7 u9 |$ b. J8 B
简要描述:& g$ F( c' Y! x+ {# i( u  P' W" T6 U

2 F+ o. b0 A7 j, c, `- b* e( T偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
: R' u# z+ n6 a& W 测试用的.你们收回去就是了.我是良民., d# h9 U4 v+ M# _6 I/ N' ], g0 r
! u5 \# g' j8 {) A. }8 R7 _
漏洞hash:47b3d87350e20095c8f314b7b6405711
# w- q5 o- k: w& q- S" [) y) r- o
0 i# ]4 j/ q! Q0 M/ M; O1 Y# t" v版权声明:转载请注明来源 only_guest@乌云% m% r. O- u3 Z5 u, J; i2 g- a* ?" ~: o

9 [" Q* H8 }* g8 s8 G+ v1 P--------------------------------------------------------------------------------! T7 s' T' l% [1 L
( ]+ O# p7 p  {9 k
漏洞回应
9 R4 s0 f4 m; t3 M# V6 ?8 x% K5 h& f! H6 z
厂商回应:
/ `7 x  K/ W6 O; [  m& Q; q: \  _. U) K6 Z% h+ i" r# A' c
危害等级:高
. T* \) M% @" p" L
! `9 S: j! V: p* A3 E漏洞Rank:12 6 R; W, |, P, H, p
8 I  ?  ]3 L' I6 s
确认时间:2012-12-04) a: f/ K6 Z! k: H+ q1 c

. t1 z3 U. C+ h厂商回复:9 X0 E2 V6 u' C: ~! H5 @; z2 E) _1 r

1 t% x. _0 F6 F& c! zCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。* K0 \' ~+ Y7 E# h$ p! e7 `

: w4 k% e9 Y" e1 J2 W' ]同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
" X( A- o% a( a) q
5 U" t% K, R  T( m: _按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00- e& O) }- q1 i  U





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2