找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2169|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞
3 b' i2 `7 \0 L4 V' O, P! C! d; p; C2 T& t
缺陷编号: WooYun-2012-15569
4 F  M& J6 ^3 A- Y$ s: n. c# d, a3 ?, Q7 M4 S7 k
漏洞标题: 中国建设银行刷人民币漏洞   b' _# D# I; Q* o- X

: X" q# h0 j3 {. c. n  y$ N4 h# R相关厂商: 建设银行! \# ]! G8 `' i6 Q; S
  m% h/ I; ~$ S" O
漏洞作者: only_guest
( H5 m% I; W) G# F
' a3 B  s: b  i提交时间: 2012-12-039 s/ [- b) b$ ^9 W: x
' q! T# ]3 n5 `: f3 ^/ z1 C% {
漏洞类型: 设计缺陷/逻辑错误1 q6 A& H2 ^6 d, Q. p- }4 }8 H) t+ u/ t
/ S( P- z; ~) j+ c: E' g7 S
危害等级: 高
# z: ]# U7 ]% Q( d% Z1 n
  X5 q% A& B0 k9 V2 b+ F漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
( B- C; @( x* X
( L' ?; C- [( Z4 O  d7 c+ i$ A漏洞来源: http://www.wooyun.org- U% r* w+ }  Q# H
3 ^8 o; C9 m  ]' F" k
Tags标签: 无 ' U; Z, a' n/ d8 h
8 G2 y  `( }  E. w7 U4 C/ e
* m+ }9 l* F8 F# q

) T; ?. P2 ^/ b: J20人收藏收藏 - h! S9 j8 q$ y1 g1 V
分享漏洞:: x: D+ v4 r. E2 F) ?* v1 C
35
  O0 A6 T# K0 w# Z% i# G5 c
8 I4 M: m" U) m; p3 d- n8 }3 u--------------------------------------------------------------------------------
# z. ]- }' c. c( B" O; J) m- H6 {& O9 f
漏洞详情
  f2 j$ m6 C- H, q1 ~0 U( \3 _# [& V) l% r8 g# o  G3 e
披露状态:
8 h/ |# L/ Y! e" _9 k) j
6 [% U# {% l8 U! b- V2 t. ?  \" M; |$ F: m

  m8 A1 |' w* H1 s) e: N2012-12-03: 细节已通知厂商并且等待厂商处理中
& a% P7 o! N4 B) ^2012-12-04: 厂商已经确认,细节仅向厂商公开
7 ?; [. B0 u; R6 J5 ]4 c5 v; ]/ h
+ [: l! P) }& l- V
% k+ ], }# Z( E& x( @3 I0 ^简要描述:# l: Z0 Q; m( v# o9 s6 q
( l% j# ~) Z3 C! x
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱..., a8 Y8 O% D% ?+ G$ P
测试用的.你们收回去就是了.我是良民.
. ]. o% b2 L/ s7 F2 K% Q
: }9 Y/ r, c' U( g7 \漏洞hash:47b3d87350e20095c8f314b7b64057117 E# D5 |. d5 Q4 S
4 K. b5 W# a9 w* Q$ D( ^) Z
版权声明:转载请注明来源 only_guest@乌云
8 {) D5 m2 e6 ~" S: r$ X1 \3 Z) s0 G( s! q7 x. I
--------------------------------------------------------------------------------# \- S9 ~, Q( v1 w9 a0 o5 ^6 T

: c3 l% ]5 N, c漏洞回应
) o; t8 V  D5 W# y$ Z$ }, N0 [  E. O+ q
厂商回应:
0 \: T  u7 _# _5 s( @, P1 N( A% ^8 q8 N0 T5 J& N
危害等级:高9 c  c! G1 {% v6 H. B1 ^

; a# P, K% k) V$ W+ C漏洞Rank:12 9 ?/ z: B. g) m1 P, p

0 I: N9 f# R, ~# c0 F6 k8 K  Z& `确认时间:2012-12-04. i, f. {( h/ z. K# k
  Z1 P3 s3 n9 F& F6 M
厂商回复:
) B7 }% }3 X+ Z* @+ }  J. \* \; O  Z2 |  E2 c: M
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。1 e4 ]; I1 q& s
7 `# S0 W& N2 q) A! E7 [6 R
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。9 L, R& |0 b' u) M

- H2 @' D: j. o+ y6 U% z/ T' V. s按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
& j- C2 R0 Z/ g6 l0 w+ d$ J0 X- E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表