找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2721|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞
9 z9 }2 P4 I) I6 a
( M) h) g/ c9 Q4 y) x! q1 r缺陷编号: WooYun-2012-15569" A) [4 z' ]: V- c( H- K
. D( Z+ X. G8 {9 D* \1 L( n
漏洞标题: 中国建设银行刷人民币漏洞 " R" O8 k7 o, k4 \6 |7 {
# L2 F' M* f% a: I
相关厂商: 建设银行( @1 L; e3 `  B; b% p* M7 i

0 h8 q, ]: G4 ?+ i漏洞作者: only_guest
+ |; [- y+ V* H" K7 h! E5 N- M) z9 g5 |2 c
提交时间: 2012-12-03, Y: @4 [# G" l$ j# c$ x9 F; e

) c) ~  n3 N, k漏洞类型: 设计缺陷/逻辑错误: V1 S! [5 I# q7 r! M

- M$ Y8 r( `) D  r+ N危害等级: 高
5 K7 r, ], S4 A/ g% S7 O' r
2 s# S& R/ {2 v- q2 W漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
" g: F8 s% q5 ~+ r9 K
$ F$ s: z: l$ [: T3 P$ N漏洞来源: http://www.wooyun.org
" }/ L6 T: i* k. {9 o
. v2 R$ U4 B+ n" G; GTags标签: 无 / H3 y5 k0 J, s8 d" l  E
" W0 h8 @, R! C" |. R# |

% s5 t8 w9 J$ L0 S, u9 h! R0 R8 ~
6 e/ L& W) u7 G) M: r: l20人收藏收藏 : g1 Q" V# B7 Y) N: T7 i
分享漏洞:' ^2 I7 J, Y% R
35
5 F6 @5 p5 S+ X. r4 y9 u# H" C4 I. q1 `, L5 L$ q( D+ ?
--------------------------------------------------------------------------------
0 d& I2 B6 J; u, i. i8 F
$ g6 @6 [" j  H6 J. n漏洞详情: l, n) e% p  b: D  q& s# {8 |+ W
. R6 Q, X7 x0 k7 D/ |5 {
披露状态:, o9 D* a7 s! |

% X3 t, `) H, V2 P' R* t0 x) ^0 m) a
4 x6 t% b/ @' R; `
2012-12-03: 细节已通知厂商并且等待厂商处理中6 @9 f0 d/ h; s
2012-12-04: 厂商已经确认,细节仅向厂商公开
4 g" W5 A& A! ], T- d* f
2 f) A3 V) ?$ |& V2 T! O& x
$ I8 W, U2 `4 M, d简要描述:! e3 F# C3 d+ r0 r, x- H
/ u7 P; L4 D4 Z& |$ R, i1 [2 i
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
# E- z5 g2 s7 a1 {) a4 c6 Z8 @. ^ 测试用的.你们收回去就是了.我是良民.
& l7 h8 X' S! B0 o* c) |
) e3 o3 d5 H0 D: Q7 L& X0 ^漏洞hash:47b3d87350e20095c8f314b7b64057119 X0 [! x  x; _( k) z

- _+ b' J5 U" W# V4 T版权声明:转载请注明来源 only_guest@乌云
; I3 ?: }9 r  D
. |6 m- W$ J9 L  P--------------------------------------------------------------------------------
' u6 @: V" i6 b3 w5 ~4 X" M* m, O- u! Y5 i
漏洞回应3 n  }8 y4 H6 E. J
( `' B  B( s) D% g9 j3 k3 b
厂商回应:
9 i/ _$ n5 [0 G+ P, t; U6 W( [% j, k0 Q, Y8 T
危害等级:高
# J' q! F% V: _/ Z, [  l5 F7 ^0 s" g) L8 [6 j! o* W0 e
漏洞Rank:12
& y& w4 @1 ^  r9 f9 R2 U4 ^1 y# \: j: j# N9 z$ J
确认时间:2012-12-04
( }) ^! ]9 K+ t6 m1 Y" ~% j
5 _) A! F; G8 X; e" S厂商回复:& \3 e9 H2 o+ W& n" y7 Y

; R6 w+ T, [$ h! i1 V6 \0 @6 p' q6 _9 RCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
  l. i! \+ h' K, l4 ]% X 9 ]8 |% A. @2 T/ C- \
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
; S/ N* n: e4 u; n0 b  F, r 7 x. U8 |( }6 `9 w
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
# ]% _& Q$ {* c3 g1 C6 q4 Z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表