漏洞概要 关注数(233) 关注此漏洞
' }5 ?) e, l0 i. y8 T
+ ~ I. |9 ~: X( d" }* l" p+ ^缺陷编号: WooYun-2012-15569
: @* h& S" G- P a" o1 j9 ^' v' s
$ Q; Q2 C9 ]% K* O# A3 ]2 i7 J2 Q; `漏洞标题: 中国建设银行刷人民币漏洞
; A. c) J- V* J/ y
1 J4 c( }8 }5 ?$ q7 R5 Y相关厂商: 建设银行' u( [9 z- {# j
' Y4 N! E# ? T/ {3 U
漏洞作者: only_guest
7 C3 ?* T6 g7 g; d8 D1 i" e! e$ e. L3 W
提交时间: 2012-12-034 s0 |- A4 } |2 \
2 B! W. |% W/ n) L( K% U1 @( J
漏洞类型: 设计缺陷/逻辑错误3 G- U; R4 X0 a* m4 M( ?( T
) Q b% q( J u; R: _# W
危害等级: 高
6 n1 t, ~9 a' U; k6 ?
/ d7 k7 Y; L' J3 a! e/ e8 j7 n漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 & R0 U) `2 O, {" r9 u9 L
' X; u2 s& z- P+ @
漏洞来源: http://www.wooyun.org# _3 k. I7 S# F4 M# _% P# S7 v
5 ~% p+ ]! |6 o0 E( h1 ~3 G* l
Tags标签: 无 9 Z x2 b: _. k: x' p1 ^( l) P
- y- o7 U: D' m' Q
& y$ R Q7 D8 _
2 ^$ k; @5 G* u" |1 B7 n1 j20人收藏收藏
# e0 b/ _2 t, B; [, T# ~/ _ W分享漏洞:* \/ e7 p& W$ Z
35
, J- G, g3 x2 s$ Q9 ?! ~7 o6 X( K7 @( x. g
--------------------------------------------------------------------------------
: @3 f. ^ `2 ~7 j, @1 L+ t @2 ?& D' Z" {5 h! ~% Z: |& Z
漏洞详情3 J% u3 Q# o- y
0 m& D4 h! V J' M u u$ m
披露状态: u7 K! ?$ Y* o& n' H( Z$ @
x; o/ _* S7 Z/ d! X
$ B6 h( V: ?! _$ D' m( {) }, B
4 u* {9 {& g7 a, Q5 V2012-12-03: 细节已通知厂商并且等待厂商处理中
) X; Y5 M! d6 E. H# m2012-12-04: 厂商已经确认,细节仅向厂商公开0 w4 J* ~0 O2 y0 i, f- H8 P$ Y
- D& g: c; A* ?. |; ~ F! r I7 J. h% e/ @6 v
简要描述:
$ @& W' c$ d: G5 n% m& E; i/ m
- ?/ P; f7 Z& O7 \+ l0 C偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...$ U% A" [8 n' d1 ^& F* u
测试用的.你们收回去就是了.我是良民.. r6 H& P. C0 _3 f2 ~1 l
z+ P. R& S4 ~6 i" ?) G# C; p漏洞hash:47b3d87350e20095c8f314b7b6405711
- W) c1 s3 o* N% ^3 G. Y2 `9 G8 V# ?' o
版权声明:转载请注明来源 only_guest@乌云& F B: e; `; Q+ D1 j0 ~
6 E) Q/ f/ Z- u. F( Y. S$ m
--------------------------------------------------------------------------------
4 [/ r6 W/ n) G# S7 t
' k& e9 \/ q m* H" |/ l/ n' u漏洞回应
8 t; `, {8 k- Q% G
9 U( e$ D1 h; [9 s厂商回应:/ O2 `7 f& W- Q4 ^4 D
+ E/ l$ G! z6 W
危害等级:高& C: L6 r6 ]% k! T6 w
! y5 B! A( k4 Q5 P: ~7 S1 S
漏洞Rank:12
" [& x, c9 ]) |# A* Y8 R% V( x+ e/ |% P. f9 |
确认时间:2012-12-04
1 b8 k$ |3 }6 D1 N. y9 a0 z" _ j" d: R# ?+ q- `- B
厂商回复:
0 a' e7 f9 l) h; b% ^
5 r' u9 z* U" t( q1 s) zCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。+ c9 I6 t* P5 C( r! Q
# X* o3 V" W$ m) U& e
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。2 v# ~; p a7 {
+ I( L# I K T; p按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
, X9 W+ u, j4 }" H3 _; { |