找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2237|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞  a2 Y! }; q( G" S2 ~' ]* g

8 p2 [1 F3 R( m6 L9 J1 _缺陷编号: WooYun-2012-15569
$ t- k% H4 s3 V  G
/ u+ E  S& h) w5 O# E( G漏洞标题: 中国建设银行刷人民币漏洞
  w( y% r3 T. V, H- ^: p! O8 T: W' C+ W3 _, |
相关厂商: 建设银行
. w  k1 Y9 A- B+ d  V* Z# \+ J
5 u4 U+ T5 U5 [8 v$ h, F漏洞作者: only_guest! j6 P8 b9 P3 A. |# l, G2 O
' n( _0 e5 t& X, [! E
提交时间: 2012-12-039 J% h' C7 ]4 M7 Y3 a  D

5 Q* W; o9 \! Z8 S- ^漏洞类型: 设计缺陷/逻辑错误3 [7 o+ A# e/ U- H" U" x! T8 W

3 x; f6 V8 a% `- y( q- |+ d" b危害等级: 高0 S! e7 q" u8 a" K4 }. |
8 ?: f2 ?: ^# F& ^. h% ~
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
+ z, k0 _5 J7 m) d" S6 v0 V, ^
- u: S8 P6 p: p7 U4 l' a0 U漏洞来源: http://www.wooyun.org
5 A( b; Y+ J  h6 k, C/ n4 A1 l) ?% Y' a3 J% H
Tags标签: 无 " O" `& f+ D7 G4 M" h1 o! C
+ R$ R! |; M) ?2 y9 t0 X* [+ u
. d8 A  J8 p/ N5 l3 I
* D% }" O+ e3 D( [" }
20人收藏收藏 " L5 @& `; m( V
分享漏洞:
6 Z' d2 d/ b  A  ~7 v4 ?! U: c35( p* v9 `& }+ Z  U; C# V0 h$ _

5 L) \* G( M3 ~' m" P# n$ d--------------------------------------------------------------------------------- ?4 s% g% A5 F8 k& O% R7 ^
1 e/ X7 I6 l0 u/ Y
漏洞详情. P. n6 z0 ?3 r" I5 V( K7 y$ @
& K6 K7 h5 x" n. s
披露状态:1 F, D7 n3 K$ i4 Y  }

9 j: e( f. p+ \& V, e  F& @$ o4 W' V5 D) W( ^+ `( w9 w  k6 v
4 r4 o7 L- L0 y3 r, U
2012-12-03: 细节已通知厂商并且等待厂商处理中
0 M) b8 h7 \! U- W* ?5 B2012-12-04: 厂商已经确认,细节仅向厂商公开
. _5 h. k  C/ v  H) G0 q# g$ }6 T6 t5 O; r( O9 s; F" ]
' b+ h$ Z6 W1 q4 W
简要描述:
5 z' A* @$ g( S* _+ p6 \+ n# y/ p$ d, k
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
- g8 o9 M8 k9 D: S1 v5 J3 S 测试用的.你们收回去就是了.我是良民.: X4 k( m% n0 w" G4 @3 B
: @$ j2 q4 i2 c3 @# B
漏洞hash:47b3d87350e20095c8f314b7b6405711. c& T6 z) S! l$ c7 E* L
5 B) a  M5 _, x# X; z3 D
版权声明:转载请注明来源 only_guest@乌云3 C7 R! `' D) Y2 O( `* p5 K2 x

/ n# y9 Q8 g4 U6 R. i. F3 g--------------------------------------------------------------------------------7 B$ M, U  c/ d$ N' X/ ?& n* X* y
4 V& Q% W) }0 G
漏洞回应8 [9 A: s- E0 \# ]

: [! |$ ?" h) x. M9 }: }厂商回应:3 h/ T6 i) L9 X; Z
. ?: h/ S; y& H( m' W$ f
危害等级:高( g1 F. x9 J2 |& t
' j. u$ d! I# T9 Q- D5 B
漏洞Rank:12 # _8 D4 n/ v3 Y2 f+ k

8 o$ c% ?3 [+ j1 |) J( m6 f+ l确认时间:2012-12-04( J  T3 W+ W" e) R+ ]7 D" ?' y: u

" \- I: t7 M$ b3 L& @+ H. s# x厂商回复:7 n3 d# l; b% r3 i0 c
, B' t6 X# o& Q
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
# ]7 e) @% Q) `$ z: ]
2 X* E; K' f6 k同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
6 f# ^2 c, @* m3 j2 ?
, }. V% N2 ~; f8 e- S按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.001 l: ^0 \0 b; Y) S- q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表