找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2216|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞" X% t- S) Z! M6 \3 h' r
8 j- h! z9 J) ]' ?
缺陷编号: WooYun-2012-15569- f0 R& f+ n2 J3 ^+ n* ]5 _8 t

: h- n% i7 U9 _6 b漏洞标题: 中国建设银行刷人民币漏洞
* J; Q- q6 [: {' R/ G* Q9 _' {
相关厂商: 建设银行0 [8 B4 [9 ^" f& G+ J0 K3 k
( {+ d2 K: |0 d( M6 M
漏洞作者: only_guest3 G, Y; O8 O% H! E

: s. G* b; l" B" v- G提交时间: 2012-12-03& _* c+ E0 N2 Z( }' p

: |' N) a: H" c  j漏洞类型: 设计缺陷/逻辑错误/ w; N$ ~  n$ I, E9 P0 B5 o9 p: e
- p$ h4 K# Y: C$ i6 ]. t
危害等级: 高- {* T4 i( i/ y# |: I# F

% v% |* ~5 n0 u5 y* k漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
# N& \7 N7 @2 s/ T
. Q4 {7 o; n' A$ r9 Y1 w0 m漏洞来源: http://www.wooyun.org' N( @+ Q' t* P

# g4 c3 s, d8 ~. u0 {6 cTags标签: 无
( n+ ]/ W) G3 q' u/ q6 @& j" O# m9 m8 e1 d9 B8 q8 ^
3 t/ h1 D; Y8 z: r3 N" Q
) H( i. m8 T( O5 T
20人收藏收藏
) x/ n9 }3 Q: L" f! @分享漏洞:$ m8 m3 q3 ], I/ `$ o* C
353 q8 g. I+ q4 S7 J
5 C+ G6 S0 d2 F- \9 ?' f
--------------------------------------------------------------------------------( s  ?- i4 \  Y6 Q' ?( W( j/ h3 \6 t3 r
6 J! k, _9 Q( y5 W
漏洞详情
. a8 w- ~7 [- ?* e. n* {) K9 }5 v7 e  L; ?; M3 T7 o8 c
披露状态:8 R8 s+ d) t6 L6 ~* n) Y: M
' o2 S; j3 {0 a6 S

: K. B  S( a- i) M' Q1 f# v
& W$ E& U1 {. N" B6 y2012-12-03: 细节已通知厂商并且等待厂商处理中& f- I" t% q& |+ E, `% _2 L
2012-12-04: 厂商已经确认,细节仅向厂商公开- P6 Y, a( M6 T

. c; ]" D* d. s5 w1 \$ [: l" S- \$ m* K0 v
简要描述:- g' X; [% g; C2 N
0 J& j, |  a4 t7 f6 i5 ^  p- x& V
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
2 m! n9 ^5 h7 B 测试用的.你们收回去就是了.我是良民.
/ ~2 c% e4 P* t6 z
+ w. x. L' T3 R$ {4 l漏洞hash:47b3d87350e20095c8f314b7b64057112 w' b$ j1 K" X# ?0 G% S
* _+ P9 X) f* |5 {* g% \( a# K' J
版权声明:转载请注明来源 only_guest@乌云# \$ h1 |* V2 \  K& Q0 F5 N* N/ K
7 `+ h, O7 w7 q& j, n) f- H
--------------------------------------------------------------------------------! I" u) I, {3 `, b- ~: e

5 n+ c1 _, t! ^' ~7 V- c漏洞回应- t1 K5 u6 x5 d5 [1 R7 d

) S8 v% k+ \7 m厂商回应:
$ E3 I6 @. X3 X; ^+ [- r6 t7 R3 n! @
危害等级:高
0 d, f6 D* ^0 p, x7 h! y: e: m) T7 \. T$ @
漏洞Rank:12
! R0 [8 Z" I& s+ T( T7 @2 ^, A. x$ m( K: n2 x5 Q6 b+ }
确认时间:2012-12-04
& j0 V) a4 j7 q8 Z
' `2 W" t! b; B/ S4 O# J( s厂商回复:
9 }8 o0 N/ s  f/ D9 `3 \; W6 L" Y! U* d! _" j1 H6 \
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。  ?& v1 p. y6 p) q8 C% j- s
% z( l* C. y4 t
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
+ l' y7 k- x# ~% H
& @  o( y+ {4 J3 k1 h按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
9 {  {- _0 s9 Q. G$ n$ Y5 o
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表