找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2491|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞0 N1 R& G4 l. C7 C

: x/ A& }7 A) A" ]! Q. Y缺陷编号: WooYun-2012-15569/ p  E0 P0 P$ r8 u, [' N/ j0 ]+ S( F
- d7 s8 Z1 U" s5 ^
漏洞标题: 中国建设银行刷人民币漏洞 ; m  ]$ a/ ~/ B7 F* J+ M2 i8 \3 x8 l  \
8 i8 p: I! m) t5 S# _* O: H5 e8 G
相关厂商: 建设银行. A0 c+ E$ U; \# b/ u) @" m1 H! h
7 M& }' F7 m& G& R- A# c2 I& c7 Y6 g
漏洞作者: only_guest
( h, w$ \: k5 j9 Y5 f- V5 X8 I$ g
7 w1 D- v- ^/ G提交时间: 2012-12-03
( `0 M( I% {% X' X* }2 _+ g2 [9 F5 G% f
漏洞类型: 设计缺陷/逻辑错误
% t5 s4 j: `6 j
4 J1 F5 x- B1 a3 _危害等级: 高
. h) g/ W5 |1 d2 B  u; e
3 a3 w& _& ]! F# m漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 ) F( ^- G6 k  F. u1 \# h1 o' @
0 l7 G* c/ e1 B0 ~5 B
漏洞来源: http://www.wooyun.org! N6 L# W8 u: x! s) z# r

& y& {7 c$ \7 G/ @# ?& @) {Tags标签: 无
  I: o2 s) M, o% e4 P' Z+ T. S
% X4 |' D  ?* h" M8 Y' l$ D; t: @% V9 g! F# {
9 H( Y9 v* P' l
20人收藏收藏 0 ~' Q  a# h) O
分享漏洞:  |4 @! ?7 }  o; Y- X
35
0 \: r+ t- K' J
% ]& i: h, k8 v" m--------------------------------------------------------------------------------
5 x! t& ]$ o1 q3 F4 ]1 l, h1 [
( B  D9 Q" u! n1 r5 d$ X+ Z漏洞详情
' ~1 ~: V& v: h/ |" [$ F% z% [5 G1 d# t& U2 H+ I' K
披露状态:' M" u$ J5 k; M& H

' o! C, H0 d) w( j+ y" b. @3 h! o& Q- \! J6 ~  z) U# [, M
8 V6 U3 S3 m, K8 \
2012-12-03: 细节已通知厂商并且等待厂商处理中! ~1 j; |+ L* c
2012-12-04: 厂商已经确认,细节仅向厂商公开+ \$ R, s( g/ J' I, ~
3 i. Y$ q8 m8 f" F" t8 Y! N5 w
- U& {+ j" F0 v  V0 T2 O# g
简要描述:
" n8 M- O, W5 i  v/ _( u6 }! y2 |$ z
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱..., _6 Q2 A7 f7 `) \/ a  X
测试用的.你们收回去就是了.我是良民.
2 J" |" e) y& C" h! x* C
# ]6 f* ]* U/ i2 j9 h- F3 @7 a1 j漏洞hash:47b3d87350e20095c8f314b7b6405711. `3 k) \, i* v. Q6 L

: S- C" E/ H; U: R6 y版权声明:转载请注明来源 only_guest@乌云3 N7 f( o" y" F
9 B" T) N6 [* x
--------------------------------------------------------------------------------
' e. D) q: _0 G4 ^) R/ ^
& A! P' }" ~1 n7 F; v% u3 o" o漏洞回应
# ?* D. ^  v9 T2 J' _# K- e4 ~
. e4 Z* p5 m( G- v; [8 l厂商回应:
7 K' I; C* A. R" I1 {1 w* \8 C9 v
% ?( K  h) g# [" l危害等级:高
% w+ t. X# I. f7 u
+ F% b* r" A! }漏洞Rank:12
  l+ u! s7 `) v& a
/ p# i' T+ V6 S- W9 d确认时间:2012-12-04" I. }1 R3 v. t# @9 E! x' p

9 u+ G9 H- x8 x6 O: A' }厂商回复:
- ]5 H- E% K  F- F. U- L
0 ^5 T4 V  r4 X" uCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
' k5 E& n% R4 i$ G7 _8 W
* q5 K6 @7 Q0 W" ?' y同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。0 M. L  ?* ~' I8 u" b

( }5 g* r$ @. q$ r按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
. L, Z" Y; p! D, ?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表