找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2209|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞) i/ E$ P1 J2 Z, R4 R

) G  x% X# @! b. I3 B: `8 j0 p缺陷编号: WooYun-2012-15569
) e/ H7 \) T7 x3 S
) Y- ~& t6 \2 `3 A9 \$ m4 }漏洞标题: 中国建设银行刷人民币漏洞
9 a6 ~4 r! T$ J9 R  ?, ?
* o8 f( O6 Q5 ?0 x; R0 l相关厂商: 建设银行
6 A/ o7 _: K. `) Q$ o5 ?2 ?3 Z( N: C; Y8 J9 f
漏洞作者: only_guest
$ A: f  w' O+ s; k4 J3 ?+ D5 q. \+ o% G! T5 g
提交时间: 2012-12-035 c% y. O' g5 i# H8 E+ `
5 U% v, M0 y3 y: Q; o
漏洞类型: 设计缺陷/逻辑错误2 a, ?9 E6 K1 u+ e

. I% B4 N( k7 h5 L8 V/ B危害等级: 高
# {8 k/ h/ @4 z' s2 c9 P. C3 D( E' r- N# R$ u
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 / Z3 V$ w9 [' s' Z
6 P" r' W# [6 a
漏洞来源: http://www.wooyun.org; {! [- h4 h( e& D& O* c  W
! K2 e  o0 w% k5 y
Tags标签: 无
, i7 I# ~2 L0 ?7 h& n/ O( c% ?- s  [  J4 U2 T' \1 T$ W# J8 A$ u; j
6 Q! C& k/ U6 G7 i: v' F

( `: G/ ^4 M- r20人收藏收藏 / g! G1 s8 d  }6 x6 b6 B* d' Y
分享漏洞:: C  G; e' ~1 c
35+ e" S2 {5 C2 @5 E/ @" n( M8 v* b

. l. G4 c# v6 L6 l0 `: D4 w% @--------------------------------------------------------------------------------2 ~# o$ [' F+ r5 M( {8 ?& L4 Z

1 O. N7 |. E8 a8 ~' ]" D* @% o漏洞详情
  U. C3 t/ N6 G3 R8 w/ T: I; k
/ c: h1 q8 ~8 s$ n0 `! r  W; T披露状态:* ^3 j+ Y8 ?" e" ]7 c# g3 v
! b0 K% H* O4 }" d  H8 q% e0 Q

' i9 R9 u9 K# l9 n7 p0 j3 N& I; O% |# q6 R; Z  c! a# m
2012-12-03: 细节已通知厂商并且等待厂商处理中, s2 e3 r3 d  j" G7 l& b
2012-12-04: 厂商已经确认,细节仅向厂商公开
) p5 b3 T! t2 [' T% a( |  ?) ?& N  a: g' T/ b7 T# [  {

" ~* N$ n8 Y) e% x6 x简要描述:
0 q. {2 Z& h: n* P/ f/ ^0 f0 P! |) B
1 G1 m4 e. d: V) U( f偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
6 w9 F: p4 o/ z5 v/ j* R; Q# R9 [ 测试用的.你们收回去就是了.我是良民.
$ w* X% \8 r- y, P. R
0 v5 [  \2 o' C. V漏洞hash:47b3d87350e20095c8f314b7b6405711- E3 S% ?7 T) F8 {3 [, ~  l3 Y3 s
. F2 }: v' U" b4 N+ E$ y" I& h
版权声明:转载请注明来源 only_guest@乌云
0 s" ^* N7 ?; C" X' u; g! \- h8 Q: V2 X4 M
--------------------------------------------------------------------------------
' I! W$ n5 j4 J+ N1 ?  R! y7 N) D. x' `% H, z9 N; N# t$ Q
漏洞回应
2 F  D$ I* Z/ ?( _* f: @0 T0 A
2 C" f# \" i- {厂商回应:5 G. F4 k: n4 x* L3 z& Q

: R( p& P1 _. s9 y+ }( T危害等级:高
0 u0 S; ?7 O. |; I1 Z5 g; Z# R; {" U8 u9 C8 O& N
漏洞Rank:12 3 G8 M- ~! e) O1 |; S  D
& j# L( p/ o$ X
确认时间:2012-12-04
5 t' Z) u* f7 b% B) ~# M6 N' s' C; c( F) ~* {" S+ ]* S
厂商回复:; @4 l+ j7 O" f
: h& [% |: E, U% Y% j
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
7 R' C$ {$ p0 r" {+ P. A% n
0 n5 P# q+ c7 L1 }, i  z同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
' Z! z6 i3 c% o2 ~8 t5 x2 n# m% ~: Y1 \" U 9 ^, T" n4 ~: @9 L4 t
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
$ e' C2 g" Z* x' t
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表