找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2223|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞! L4 _6 D$ Y; V% F# w9 r5 s

) C  p/ x/ m5 r& H8 ?缺陷编号: WooYun-2012-15569# s: ]; `2 \5 f4 a4 p1 z

2 H9 F; k5 ~; z( }; ^漏洞标题: 中国建设银行刷人民币漏洞
  }5 k2 g2 W  e' v0 ~/ Z0 U6 C3 w. M9 D2 V8 ^( a9 o
相关厂商: 建设银行# G  z3 w/ q: w4 r
( R! k- Q4 l; d2 k5 H* a% j
漏洞作者: only_guest
* `2 W$ B7 g9 Z5 m
' ^4 \, z& ]7 G' P2 t7 j9 s2 Y提交时间: 2012-12-03
4 c6 q3 k+ @5 x2 ~+ M! N6 G1 j3 P+ x6 H8 t& q, {
漏洞类型: 设计缺陷/逻辑错误
8 i5 G) |( h( e& S: M: h/ k3 _+ t; c
危害等级: 高9 F! L/ Y) w" T. d# T
0 H3 D5 T8 I0 n) U5 W* o3 ~" S
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
' {- b: r3 o% I$ p. L; \- B' `( I
3 \$ |1 \! B6 v9 q+ s, x% q漏洞来源: http://www.wooyun.org& S3 [* |1 s, M# Z

& h) U: w* p3 C; |" r# f; y( wTags标签: 无 $ y1 }: _5 w6 T! U% a
. H# T6 k7 g2 |9 \

$ S6 o4 j0 E, E
4 G1 ~* R: Q; v: U3 f7 p) e+ ~20人收藏收藏 # p: Y7 h, J7 V- l+ t
分享漏洞:
# w* x! r- H7 h8 A) L1 n35+ Y- Q% @2 h. R5 M1 s
2 D7 w, a$ ^$ c' F, Q
--------------------------------------------------------------------------------( ?: {& w2 M/ T1 f6 V* z

! ]/ l: X) A7 b+ V0 o( n4 D漏洞详情
! R6 e- H  ]0 D7 r* z9 Z" B
3 {$ [% q# x+ o. }1 X披露状态:
1 K! S7 S8 T9 G* W7 g" ]$ j4 G# N- F! L# t, D, U
! b9 C5 }- b" h5 E6 ~7 e6 H+ Z) m

9 R. h- g) s, u$ e/ A0 S3 S8 I* G( a, J2012-12-03: 细节已通知厂商并且等待厂商处理中
) B. ~6 h4 I- v* A0 p4 F2012-12-04: 厂商已经确认,细节仅向厂商公开; W$ u* c1 F8 m
( i) D& d; S1 ?# n2 p$ v& U- o4 z
2 P, f: g5 x( Z' O/ o# k
简要描述:9 {4 ^$ l# {! X0 d4 b% M% `) Z6 x  R
+ a& [) S* A; l3 d' M
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...& @. @3 Q5 A. C; y# K' d
测试用的.你们收回去就是了.我是良民.
7 a% A8 f+ q, z! b; Z6 y
* ?3 J, s" B$ i4 \; M' \漏洞hash:47b3d87350e20095c8f314b7b6405711+ q- b# T/ p0 ^9 X7 M
7 F" f! H$ b) h5 x% c
版权声明:转载请注明来源 only_guest@乌云$ \, |- F% _, f% D- {3 k
; }* |4 N1 V! g
--------------------------------------------------------------------------------! q) F% \: l5 l9 N& a
7 i) v/ m, c. K( C' Z2 Q; [  G9 X
漏洞回应8 P/ _2 a' y( V

8 j: X- `7 Q4 z厂商回应:% v4 i* W4 a( v+ @; d

( |# S9 j( n; A危害等级:高$ W- X8 I, F5 a! V; C+ h+ K9 K
1 }6 Y0 L- w0 S+ |, m9 ~
漏洞Rank:12 5 G& [7 {: `, f& w. I6 e

' o0 G3 }; B/ V9 J) p! s: q确认时间:2012-12-04
( l2 Y! N1 h3 \5 D6 P% e$ C  |" a9 o
厂商回复:' N4 Q! b' w- y% g+ l2 p
$ I/ J' m# o9 H# s1 E2 v
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
0 J" U5 _% d: m2 k0 R  X5 J ) x5 c+ y' E4 ?
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
$ ~! o. z  c/ }# E+ d+ F3 f / N8 Z; i4 O0 q
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
4 {3 u8 h. @$ L
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表