漏洞概要 关注数(233) 关注此漏洞! Q6 m6 f2 s9 t% y$ }
+ g8 R$ r# t0 y
缺陷编号: WooYun-2012-15569
& w# m( U' R* d: I1 j+ {0 Z% I) X5 p
漏洞标题: 中国建设银行刷人民币漏洞 ; w5 M, N* F+ V4 d1 x+ t6 O/ k
3 o% q# e. y$ \" [1 o8 z
相关厂商: 建设银行
! V q) ?5 u* Z- _6 [9 s
" n6 x0 p. |) a+ [$ Q2 A漏洞作者: only_guest
/ F% ]4 |" F$ O1 `3 A* P' m" k
9 ~$ ^( Y; [3 q: }( w1 P6 V0 w提交时间: 2012-12-03# z# S- ^+ i8 J' h5 c: i
* V$ k' W, A4 M+ B: v8 N! z漏洞类型: 设计缺陷/逻辑错误% b7 F8 I* S! { k
- N# b: |9 a4 o' O+ J7 Z危害等级: 高
1 s- R0 d2 t2 V/ x$ {& K9 ~0 ]; w/ ?7 |( A" ]
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 - P% l8 M( i% @
0 ?' R& q7 V$ @8 @3 a$ y3 _漏洞来源: http://www.wooyun.org
1 L! b; N, f4 m. h/ S
' j+ S9 M: l U2 H) x# iTags标签: 无
& c/ Z# q$ J7 l) E; b4 i
" o, z& v8 H I, Q% |# V1 H* ?6 e. V! X, G& k
% J8 t* Y/ ^2 m! i& `" B- t" \20人收藏收藏 # y$ j# M8 R) a8 Y& |
分享漏洞:
0 X2 U' C' M# r' q5 p350 s+ t( |) r" U! }! Q
/ j& b S$ h# s7 o+ f: }; _% ]
--------------------------------------------------------------------------------. V/ X0 D' F) U9 ^* x9 m
; t! n9 d7 f' G- _ b* `) J漏洞详情
[" G. R9 P( g' q, y+ V9 S3 g$ {' E3 F
披露状态:2 j; t0 ?+ C3 v6 a5 T1 p! Y
0 v" ]/ m# |; w
5 z4 C6 `2 z- Y. h9 h
% w8 O$ V4 K# W, ~* c! v. `2012-12-03: 细节已通知厂商并且等待厂商处理中- L w- o1 o3 o) v- i
2012-12-04: 厂商已经确认,细节仅向厂商公开4 H/ g% }1 y, Z; w( P) l4 ^9 e
6 B: t7 [! H- D' u0 e4 ?/ } J6 Y
简要描述:
$ g) w/ o" p0 E, N8 E! P3 f
: q j+ d! d$ i# z* G偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
+ ?7 S% A+ L" w, d4 Q 测试用的.你们收回去就是了.我是良民.
& l- Q& d# J" N9 q
9 n- U: c0 I" ~( T漏洞hash:47b3d87350e20095c8f314b7b6405711/ D# n2 o- H: n7 Q" J3 Y* _
: p7 v; P) N8 c& b. g版权声明:转载请注明来源 only_guest@乌云, N2 A! ?) e' U) |) T+ T: b) _& z& W
" p! n$ Z- f% N! z
--------------------------------------------------------------------------------$ _2 h1 p. y5 v: w4 X% `
) v5 q4 L6 Z: }9 D3 m
漏洞回应
5 L, n2 z9 ~7 I6 H# z) ~9 B! s& j% o3 V# ]0 _% |
厂商回应:
/ f% n, z0 Q( T* i
+ \" K' A2 a* P2 u# `危害等级:高$ Q( X: q4 H% I. G# S
3 V( \( O) ]3 d8 c& l漏洞Rank:12
! o9 M) p, |7 S/ `/ l9 ]# ]& C) j1 m5 R
3 \- E! c" D5 z! g3 X确认时间:2012-12-04
, x; Z$ B( v) L0 p, V, o
) g% P8 }. y" ?% }8 R) m厂商回复:; g6 m3 [$ b! O/ A/ \9 \/ k8 g$ Y. M( o# Q
5 V. J) N4 k; E, g p5 A r
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。9 D8 D4 a5 X& d, J+ ~% Y& G& k
; c' i8 i2 A! S; H( |同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
* u$ \. K7 D0 M4 [& P5 J: } , M. j* ^$ b/ v0 ^2 A( n+ K& ~
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00: |/ e( N2 m6 Q0 s
|