漏洞概要 关注数(233) 关注此漏洞
; A" p) u z) ?: X0 W0 q/ p7 K% |2 T4 c2 H2 ?; `
缺陷编号: WooYun-2012-15569
$ E8 }: R2 {& g" Q2 v _" \' s/ m
% E: P4 { g' ]漏洞标题: 中国建设银行刷人民币漏洞
, q/ L+ z8 [8 O& V/ y6 Z/ B) e+ l6 V; w
相关厂商: 建设银行
. g* C6 W( l) v! y- F/ X6 Q8 V4 `3 [& C
漏洞作者: only_guest
- O& v) j7 q$ h% v" N5 }) p
: S* Q; p; A4 o5 k/ o7 V提交时间: 2012-12-03
$ y& d4 p4 n; V6 \# y5 G7 T0 R4 F5 y6 D
漏洞类型: 设计缺陷/逻辑错误
. ]) |4 B" S& b2 X) \
8 g9 s8 T V2 f危害等级: 高) l3 P! A( F- g( W4 o5 b! v
. W1 L* n' d' ], S. o
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
/ c1 Q; d" P7 d1 p& E- N2 v
' T" s* ]# ~$ K/ J$ @2 Y& m e漏洞来源: http://www.wooyun.org
, G m8 f2 j7 O3 s4 I; Q/ T
5 l# A" |1 K6 J5 WTags标签: 无 & }6 d' m/ }$ s& \7 }( J
' R, J0 [: N. ~! J& Q9 y& l
! Z, S4 N; v# ]5 b+ k$ S2 a+ I/ o6 x4 p' j. Y
20人收藏收藏 / Y% U0 I, K1 R/ [
分享漏洞:
2 w' f' \* ~: S3 C* T7 _35' H# H% z% g8 D* L y
2 p% g# }' U5 w/ Z1 j8 `--------------------------------------------------------------------------------
) G$ v; v4 t7 J% G
3 C5 V. D* W4 O8 c9 d- k$ d8 m漏洞详情* D9 t: I# ~9 e" f0 N5 k
, g5 b( ?- f1 K2 {
披露状态:
$ M5 G& ^# x5 D+ k N( L Z5 _$ \
- c) d( _, ~3 \3 c/ s
% l6 C( y* A, l/ P6 W* G6 O, i% D; G5 P
2012-12-03: 细节已通知厂商并且等待厂商处理中# N) q0 l3 R2 M6 R4 a9 w
2012-12-04: 厂商已经确认,细节仅向厂商公开
$ O1 {9 |% T2 a+ ?8 I/ M4 Y) b3 {7 |/ s# v+ }0 M0 ?4 ~" E1 O" {1 v
) V9 a& `3 d6 L- ~0 b9 _! P- c
简要描述:
3 Q0 A, s6 L& J4 e4 s3 ?" M4 I6 A# Y% v
! G& }5 c4 Y% Z偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...0 K2 A9 Z4 k2 _3 Y
测试用的.你们收回去就是了.我是良民.
# }" e. o2 G& u6 @0 j
8 a0 w& A5 o( B漏洞hash:47b3d87350e20095c8f314b7b6405711
$ p0 A9 k& G* J
. z4 U# \5 P" u版权声明:转载请注明来源 only_guest@乌云
% C) m% D6 P& L- D _9 G
s l1 ^) T3 \: I) E# D( [% t% i--------------------------------------------------------------------------------
" r% N) J6 Z. o) j: h9 D% C; B! w% k, ^ y9 J( g6 E
漏洞回应! P7 H5 H+ s( p8 h. S5 Y
- _7 V+ \/ V" K* H5 B4 o厂商回应:
: z' M" t$ ^* t) \: x# V& m$ n: G+ {& ~! q3 p8 e
危害等级:高% o2 S5 d' [% o$ ^. `
$ f# q+ h2 E+ P" J6 \" {3 o: _. `( z
漏洞Rank:12 + T% P5 ?4 }7 S8 ^
( s6 a6 Z7 T D! v7 z( N" \' u
确认时间:2012-12-04
, s' U6 w7 |7 B& k* B1 Q" L4 t
" g8 o7 K! c6 h" F$ U厂商回复:& B4 x( K' C- T% ]5 N8 s
5 M7 }; Y4 M/ m' I& U$ x% t
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
+ v ?9 u# n; U
3 e' j( F$ E% u! k/ a* w同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
( ]) P u& d7 O* q( o; _ % u% P0 a" G) F3 I: V
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00 c. K2 H) g. w r( |9 t }
|