找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2071|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞
0 ~! ~: j9 W1 k5 h. M& V9 p( N
6 }6 x# O9 l  m) }4 n2 ?# U! O) A缺陷编号: WooYun-2012-15569) z4 @1 e5 ?$ D8 N+ C; N3 N; E

* u. s3 Q0 M2 C- Z漏洞标题: 中国建设银行刷人民币漏洞 4 v! A7 h5 [7 s: @( V( g. F
( Q3 Q, r. W% [1 Q
相关厂商: 建设银行
4 H! q( P. U! ^+ M" o7 e1 \
. }. A+ C3 ]. m: A3 U漏洞作者: only_guest4 @, U4 \, M" |% o% V6 o

& A: u3 |& C* g  W提交时间: 2012-12-03
6 E0 ]2 \0 T0 T) X0 C, L. E  s' Q. F! l' `6 l
漏洞类型: 设计缺陷/逻辑错误
$ @! _/ f5 j( g  ^
% Q, t, g& v1 Q* c危害等级: 高
. p  N, W( ^% i+ C$ S0 X0 Y* J
8 e* }/ Q$ O% {漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
4 S& R7 B' v0 \3 r" b' G3 Y2 E7 A5 o& ^6 Z/ F$ \, O
漏洞来源: http://www.wooyun.org
; u1 w9 z% i6 D, U+ \/ y- P4 E) n- d1 L" F& B* x
Tags标签: 无 % h5 W, o# L7 X  e  z# ~. F4 a9 k

1 ~8 ~* g0 }: b/ I- X, k9 H3 T; ]: @# k  o

* j( Q6 Q$ h! t( q) A20人收藏收藏
& ^+ @. A! H- Z; j8 S8 A分享漏洞:
  O/ z, n3 F3 z5 @6 u3 i/ w# u! C; Y3 P7 }35. W6 I2 u2 j2 K6 _' e- `, Z5 _
; b! K, Y( l4 {6 w: e
--------------------------------------------------------------------------------
& z. ]5 f& f; }, A6 i% A, x- v+ ], e3 C5 b. _+ D0 [1 d4 d" N7 Z
漏洞详情
1 f. t+ w' e( [9 L& N+ b" P) Q. E
) ?6 j/ L+ V& T" L7 R6 T披露状态:
8 v" o* W! J/ H8 Q' C; N$ m: a. p: {* m4 D7 O& P$ }
- f  N# Q) ~& T
7 X. _; K# _/ N; r( ^/ r
2012-12-03: 细节已通知厂商并且等待厂商处理中
: P; Y4 \' [' t2012-12-04: 厂商已经确认,细节仅向厂商公开; O( m" I, Z( \7 o: @0 S4 g

0 C3 W$ O+ D$ i- {$ K# w
4 }" ~# s) ~) c3 ~" N/ q+ ?简要描述:0 M% ?/ ?7 N0 W" q6 @

% i. _  L& O9 E! P4 U偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...0 u: h+ Q( `7 h3 V1 J7 B( Z, G
测试用的.你们收回去就是了.我是良民.# V. ^9 Q2 _# q3 u

/ ~$ ~  v; A# g8 c漏洞hash:47b3d87350e20095c8f314b7b6405711" l% `4 q% l+ y) K

- C5 K$ C, D5 t) s) R0 {- A版权声明:转载请注明来源 only_guest@乌云% U8 l) B6 u; R7 W! j1 x

$ f1 L/ u! K/ b1 M; k$ ~% G3 Z, ~9 o--------------------------------------------------------------------------------
2 R/ C. [, y7 _6 ]- _! s) W! E7 a8 Z7 v$ B: L
漏洞回应) D3 M! s, Q' h+ O4 W; p
( A) l( M. p0 g6 n
厂商回应:' o" b! [3 Y+ D3 {' o$ o
* ~$ K6 F/ z8 b# ~% Q
危害等级:高; r( U* b; K' G7 p& J

( F, r9 ^' l; A. [5 m$ M漏洞Rank:12
3 S% O8 P" s, Y0 j) U, w# T7 Y
: ~) h6 J. L2 L( Z确认时间:2012-12-04% |' f. e7 C4 `4 T1 Y
# ~# _, R# d$ u! U0 p
厂商回复:
' ^/ I$ A3 i; k+ w( e* G8 O) k* F2 j4 _, \4 @
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。0 j9 d/ K% ~7 U& Z; p  W9 Q# K/ M0 _

5 ]" K4 J4 G( m6 f同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。0 d6 G. b) n; I+ G0 z3 [! F9 |
7 C( O8 y% @" n4 ^! F
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00+ Z' I. W/ g) d+ Z0 k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表