漏洞概要 关注数(233) 关注此漏洞
# v5 a+ }+ e% G# i! ]0 X% p3 a% ~" s
缺陷编号: WooYun-2012-15569
, ]1 D; [, {( g. b
- I( n7 ^0 S: \5 I' b u2 k漏洞标题: 中国建设银行刷人民币漏洞
_" @! C, m8 w1 r
3 W' z; t* U/ l相关厂商: 建设银行8 m) _% g* _' |7 E
/ l2 e8 ` r ?$ U/ a! F$ J4 l P漏洞作者: only_guest" {# H4 |+ Z( Y% }8 G9 o
3 i2 ]3 {+ E ]( n" e6 G) Y* U0 |* S提交时间: 2012-12-03
" p+ n5 U1 K, G9 s/ s0 a
9 z! P- \8 _; ?% {1 K漏洞类型: 设计缺陷/逻辑错误8 K( N- b) e' n
: q% {# r; I0 }' N+ \
危害等级: 高: ]- u, L2 W6 z7 p6 U7 R `
6 V, _ j, \; ?4 R6 A$ G6 p
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 4 q) r1 _( \$ T0 I
- U+ R% s1 o3 P1 G" \& z5 G
漏洞来源: http://www.wooyun.org0 [& B8 u2 E, k: M; ~- F
! s: @7 ~" `" o' U! ~0 A
Tags标签: 无 . N7 [: d# n4 U- \- o
3 z8 B0 X" \9 d! T
$ J: e1 G4 M1 _* B0 G; g1 ?( J2 D$ ~- B% V0 `, N
20人收藏收藏
6 W; h3 q: [6 B3 [5 s分享漏洞:$ ~# I( o% r2 t! W" N; D: {
35
# Q7 p8 r+ q- u' B6 Y0 K3 |2 w" Q. Q' Z1 f! P8 u# G$ y
--------------------------------------------------------------------------------
/ t, T( v4 G |* C$ S+ y4 N- ~/ P3 \" r
漏洞详情
: T' {1 h( O% D6 V2 @. a& S/ y! w6 H6 \/ L6 Z: d6 f
披露状态:( N- k, l D9 u
* d$ s3 ?+ _4 T0 P+ ]& W _5 z
t. j0 U5 F) G$ b. {8 P# ~" A
4 q, E1 ~6 H1 q9 X2012-12-03: 细节已通知厂商并且等待厂商处理中7 O3 L) {+ r3 O3 X4 |- f- g" n
2012-12-04: 厂商已经确认,细节仅向厂商公开
; j& c# S. w8 v0 ~9 |. ]3 m* a* j3 S
# s! l7 g0 g; v; h2 r, U
' z9 ]/ E. u0 p+ U. q简要描述:1 T# k! P* a9 q' U& A5 U
# j1 L( R1 n2 `/ }0 P. V) M9 N
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
& @$ G6 `& u4 i F 测试用的.你们收回去就是了.我是良民.0 ]2 @, X9 V6 R
- S/ d. ~. E, M- T- \, g' E9 |漏洞hash:47b3d87350e20095c8f314b7b6405711; ]' H6 V3 r1 a4 V8 Y& l' E8 p
# X& Z5 V# m4 `; L
版权声明:转载请注明来源 only_guest@乌云
$ X% |5 l0 U9 \+ ?: j
5 X- w; f" \2 }: }$ f--------------------------------------------------------------------------------
" @) S1 J3 A, S* ]/ S3 @) ?1 u( g8 n4 f6 p9 c- h
漏洞回应" S7 C; u/ u( v4 w6 h+ ]5 e
, y* g( @8 P9 K' `5 d, d: K, Z厂商回应:
/ X7 x$ Q, o; c* D8 U
1 ~$ @+ r/ q+ S& Z; p危害等级:高2 j" ?9 Y/ T5 E( Q( D1 N/ M
# q9 W+ W, H; s$ m$ t) _漏洞Rank:12
3 w8 o2 B+ Y; j" `9 s8 Z- F' j( W8 c$ S4 ~
确认时间:2012-12-04% w" Y+ f7 o, j. a
5 V* Y# O4 ]+ A4 j _厂商回复:
4 B6 W9 K5 v: d7 ~' ^" X
; H# n2 V4 m- `9 G, m5 oCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。6 {2 C; y4 x+ ?( W- l0 ~
9 @3 H: c. N9 A+ y* a同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
) J. S q2 z- r! n ) a2 B+ B# K# f; |
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00' G, }& [. z3 d7 C
|