中国网络渗透测试联盟

标题: 建设银行任意取钱漏洞 [打印本页]

作者: admin    时间: 2012-12-4 22:29
标题: 建设银行任意取钱漏洞
漏洞概要 关注数(233) 关注此漏洞# h5 \' {# H0 t+ W) f9 J, ]
% n' M! L8 |7 B  U/ Y: B3 e% a# s8 P
缺陷编号: WooYun-2012-15569  G0 J4 M+ f7 F; _( V/ N
9 X& y( C0 }# e5 U! d
漏洞标题: 中国建设银行刷人民币漏洞
0 O4 K# n3 Z$ ~& B  z$ U6 @* ]/ R; M# }- F& f" ?: Y
相关厂商: 建设银行
* ~7 z. N1 {+ s9 x4 [/ \
: ~6 J# d0 b' O漏洞作者: only_guest& W5 j; Q% ~! X4 R7 g+ c: `/ u) }
+ G# U' O- P6 @- n& X
提交时间: 2012-12-03" i8 p8 p* q' g" F& y  q' t; |

8 H" U: t4 W, a; c4 F漏洞类型: 设计缺陷/逻辑错误
! Z0 D7 p6 ~' b8 P2 i2 T
4 ^/ g/ m$ N  g7 ?. R危害等级: 高+ y: B" S; i& \) |0 S

+ f5 I  T! `& d, @漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
7 V1 }3 v5 m* P& k  {2 u/ x) H% ^4 x  [7 b4 t. N) ?  ^
漏洞来源: http://www.wooyun.org, q) X) ^. ?& x
7 s+ L* A1 `( O; m% Y; }3 G
Tags标签: 无 " H* v- S/ L+ e. D

. K" ]5 u4 U' m( o5 c: m4 X) j4 u5 u6 e9 r0 Q, r! G3 B) ~5 ]
" D+ w3 b3 _/ t, }, k0 \  w
20人收藏收藏 * R9 r/ ^' g; I* B% i2 ^; ]! u
分享漏洞:
7 [# _. @* |( A6 X" w2 Q5 y. f7 ?9 a35: d, h0 C2 h6 \* n
, p1 Z. Y+ R8 W" o$ a0 H+ o
--------------------------------------------------------------------------------
/ v+ m5 ]% O( k) G! q, O9 `: O8 @; {  z$ s( W2 Z- l$ G7 r
漏洞详情
4 `' r/ [" _- ~! x0 |5 E% X" J2 e; Y2 z
披露状态:
6 Z; m" d8 {* ~+ X! |1 I
5 l- X: O0 o. R+ {( P$ h- S! B8 y- @
( O' F' r0 i8 A* d% {1 T+ E$ }: u: Q* Q
2012-12-03: 细节已通知厂商并且等待厂商处理中( T4 L$ i/ x7 M$ W
2012-12-04: 厂商已经确认,细节仅向厂商公开
2 x; X2 V  I5 f& S: o
1 d& s( z# Q6 s) L: z4 X% G- H3 U
+ o4 C) q3 [9 ]9 a( ]/ B; g简要描述:
9 `- A4 Z4 ]6 g3 ?' d8 j1 w. |0 {
0 B/ M5 v+ q9 ?2 \9 L: t偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...& J, s3 V# l& H1 V( j; i$ B
测试用的.你们收回去就是了.我是良民.8 n3 f7 z& z3 R/ `5 @& m. O
0 V$ e' q. l$ J7 ?4 y1 E
漏洞hash:47b3d87350e20095c8f314b7b6405711
3 |! O0 {7 r! L, \
- n3 `; ^: o* I9 [" l8 G版权声明:转载请注明来源 only_guest@乌云5 m1 s1 ]( H1 l3 s8 `7 M3 I2 v

* F/ R% l3 h8 O& M--------------------------------------------------------------------------------8 D8 j1 g% o/ T* v; I

' m4 e4 [  [; h6 m7 ?- X漏洞回应
& g" U. E: W3 U% _: @% s( n3 I6 ]8 H5 |! ~- _& }6 s2 n$ W  Y
厂商回应:- t1 N& \* n' F8 b1 t% K

# D9 d) C% b  u3 g' W: j危害等级:高
2 E! Y! E& {& B/ C# ~
3 j& x* X1 ]& v/ a. s1 q# m漏洞Rank:12   R' Z# E3 N8 ^. h( ]' T
2 Q) p' T8 M$ |$ j. d, N
确认时间:2012-12-04
8 z; o" s7 }4 ]$ b. P8 @  m! p; c  T9 X
厂商回复:
- y& u2 U5 o! }& u+ ~( e( J- X7 E6 Y. e5 a$ i# H
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
+ [6 w) w8 J( u1 U0 f+ n" _
) L0 Z* W' J4 I% Y) W同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
/ {) p8 Z$ t( \$ A% } * [/ m1 ~# k, H  a. ]) M7 N
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
. M# {9 Q) q9 g




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2