找回密码
 立即注册
查看: 2699|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞2 e7 p6 k  W) m
, `) o( K# M+ |! _- Z. k, c& L
缺陷编号: WooYun-2012-15569
1 G1 D& d- o) b! F: k  j
* N5 ~3 M4 p; ]+ X; Z3 b3 }% ^+ C$ M1 d漏洞标题: 中国建设银行刷人民币漏洞 - h! N& \/ p- v: ]0 V$ P% h

5 V: T3 L8 K9 r% p. d0 I) J0 n, L相关厂商: 建设银行
, w9 @+ V0 R8 O% y! \
1 x; g: {# {' H/ `2 W" W) @  t漏洞作者: only_guest
4 W" T( W, M# U* k8 s  H( o% ?$ |  ?3 [! c+ S4 B
提交时间: 2012-12-03  ~  k, [, Y: P8 T, A; ^- C4 o4 r( N
0 I' ]! G1 Y1 e( K9 d
漏洞类型: 设计缺陷/逻辑错误
# w# V4 t' R' p; u
8 G- [  [& \! f" y危害等级: 高% Y+ S3 D* Q% E* n3 D& N/ [
% M0 U" H% [, ^& J# K
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
1 C$ C, f. M- @" d$ V. [) Z* {& @5 |1 C$ ]% `+ ~1 x6 O; d
漏洞来源: http://www.wooyun.org
5 E+ H, ^4 I  X2 Z  L  W: B2 c. [7 X3 ^1 Y0 s/ w
Tags标签: 无
! ~3 _7 J- z' E. J; K; w1 ?$ M+ M5 v% p1 B2 t: B
7 i) I! Y, T* q! ?( P: x
" o& G1 t8 q, K/ E7 B' \. Q
20人收藏收藏 6 C, @9 l& s0 f9 K! ?' h
分享漏洞:) i& X. i- d" [: Q
354 k! M; B6 K' G! S$ k: i7 w
# W2 J7 S1 P8 i
--------------------------------------------------------------------------------
' ^4 ?8 e8 [2 R) e& k/ I4 R
  b6 S$ o& g# h7 T漏洞详情% ^. I, C" ?4 h) h

: a& h3 O* A2 I披露状态:+ I; j# P2 t& J& v; h

, N% Q, D5 S3 o6 q5 a* h
' w! q$ m/ `: V8 B9 n: E+ \$ H3 z+ b% M4 e* P4 s, F
2012-12-03: 细节已通知厂商并且等待厂商处理中) \5 Q& F5 u4 }! ?, A
2012-12-04: 厂商已经确认,细节仅向厂商公开2 e; ]& K5 O! p' T$ j  [. Z+ ?% N

+ B0 Y& j$ b: }- s+ w* v2 z7 f
( R8 r/ e. {4 I5 ^8 a+ M8 B简要描述:
6 J2 `2 `* @* f+ v$ c  T- O+ `1 o5 r/ R
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
9 g; i7 M; |# r 测试用的.你们收回去就是了.我是良民.
0 }3 B$ S7 w9 O4 M- d' k- B$ x" g: f3 u& Z, q" r: i8 Z
漏洞hash:47b3d87350e20095c8f314b7b6405711! [2 K% K& ?  ~& N9 f* I: y
8 f! M- K3 f+ k1 G+ n/ M
版权声明:转载请注明来源 only_guest@乌云3 V, o6 j) _' w; r! \0 B3 D

' L* q( O' |, h+ D+ ]--------------------------------------------------------------------------------. z# h& a8 b' g
4 ]% s( I) D6 k! e) S1 t
漏洞回应
2 ?- Z/ @$ W+ }5 @
9 [& w. [4 m2 Y. ?% ]厂商回应:' V& r1 S# @. J7 |9 C3 a) j
) T7 \) \% E1 i1 A
危害等级:高
. U8 N5 X& }- A: U; }7 q" c2 {8 }. g* h( s7 r; N  J' h/ j" x
漏洞Rank:12
( s8 c* P1 n! `; H0 J& d
" z+ i2 ?5 s# ]4 ^+ p确认时间:2012-12-04  D# l6 h. N" J3 ~5 G3 F

7 d! K% I( _9 R1 H3 l厂商回复:3 i# Q. k2 D: K% c, T- K  _' N

  D' Q1 r% {; T* Z' l, ^) ~  W6 ?* F5 ^CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
& e! m) e- `0 u* z' n( z1 Y7 @" U6 h ; o5 T& A! q: i: M6 Z
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。$ X& x" e: d& A8 X/ v7 g$ E& T# b
  r7 J2 u- U" n0 a; q1 Z1 x
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
5 C. }% |4 \0 O  n( V# {
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表