找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2098|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞
/ a; [$ m# q1 n) e
' t" }  Z$ Z; g/ S缺陷编号: WooYun-2012-155695 T. Z# Z  V! j& W9 G& t  ]& }
3 o3 n/ y: x, E/ U* S4 _
漏洞标题: 中国建设银行刷人民币漏洞
# R9 L4 o, K5 t! @3 Q2 i4 B/ P. u/ E& p3 h2 D
相关厂商: 建设银行
* v1 r+ E  U0 x- x( u2 u; n9 J) ~! l1 i* n1 p/ }$ f5 }
漏洞作者: only_guest
( x+ i2 Y. Q% c) `! i3 }5 T0 q9 Z: K" b6 C1 Y- E; i% q( w) H/ D
提交时间: 2012-12-03
- z& h% Z9 r! t( i9 H1 s; b9 B+ M  J) G) k# Q& ^" V! q* l
漏洞类型: 设计缺陷/逻辑错误
2 B+ _! a4 Q# ?. j! l, x$ o0 E
+ N- h3 C  k( V( R, n) ^- r危害等级: 高
' X% F4 [: j+ H' ?' m: _5 x+ C# R) r' \" \" [
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
$ J  }- }/ f% N* c1 [  s8 p
% C( b3 \9 ?+ I& Q漏洞来源: http://www.wooyun.org5 B! Q' }5 V1 F8 ^% S
8 |0 S) i6 R5 |* _/ y! Q/ b8 w9 g
Tags标签: 无 ; K! B4 P2 I' [3 e/ `3 G- Z2 s

9 J+ D  s# W" `2 w) @2 g9 ~$ d
, [4 U0 R1 A7 Y+ Q2 g# |
& T( W9 x- m( j. \3 ]4 _20人收藏收藏 , G, c# d; q2 \7 y* ?5 K$ f4 L' _
分享漏洞:
3 a& w0 I0 F- `5 i  D. j35
' x& j6 J3 {/ q
- o: u% C* N  V/ I4 T$ {--------------------------------------------------------------------------------
& S" W6 C$ |  K9 `4 x% {
6 g) I" |2 {( z8 w1 Q漏洞详情
: q1 c9 p8 _( A" J" U" d9 g. d$ i- u7 A
披露状态:3 U$ d7 {+ T, H

1 ~3 G& ~8 l) a1 j8 H7 J8 m
/ |! _$ c* l0 A! ]$ W3 w& K# \1 ?. P8 z
2012-12-03: 细节已通知厂商并且等待厂商处理中3 @! l/ E- V4 r4 S
2012-12-04: 厂商已经确认,细节仅向厂商公开' `# m2 K7 r! T" C& }

8 h) e$ W/ j3 Q& z8 [, j4 t2 a; g7 ]. {1 l  i5 R) [. I
简要描述:% ^9 T; {5 Q: m- R& ]
; M0 I/ X; r) J7 \# k: Y
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
3 n/ B1 \/ S) m+ q  j6 ` 测试用的.你们收回去就是了.我是良民.
0 T6 U- N! o8 |) d9 b* ?/ D7 K# C4 `7 @  U9 y0 c
漏洞hash:47b3d87350e20095c8f314b7b6405711
; [6 Z3 h$ F; y# _% A/ d$ z( H3 \, x0 l* b
版权声明:转载请注明来源 only_guest@乌云- d- V7 h+ M- i2 I( s! |

% w% a6 n' V* @: k--------------------------------------------------------------------------------
6 z* P. E7 S4 O4 N5 Z% f2 \6 y/ a4 l  l' E$ t) w
漏洞回应9 o' h4 `3 F1 m2 Q9 _! z0 O9 ~! H

4 e8 g, w' Q' v5 \: H- Q厂商回应:$ n( G0 Y  _/ j

6 B9 n0 S3 _/ x% g' D1 J危害等级:高, z1 F% r# z6 _9 s2 P
$ M2 I  U4 t2 e3 H, n; \
漏洞Rank:12
. B9 Y) R; z9 v  H7 @3 z6 M3 v; E* ]
确认时间:2012-12-04+ w& s! Q; s+ ^6 i# j% e5 Q

' F8 U' d$ a+ t8 K4 |/ w厂商回复:, V; Q4 N- d3 Y! q; \4 {

( E; X$ c/ b* k  n3 VCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。6 p! H1 m4 R7 r! W% [0 C$ h% W- i# k

$ v8 B) F/ Z* f: v8 b" H同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
  m3 \: s: Q2 ^  {1 \
) M: X1 @/ t6 q# b  @. o: a4 ^6 J8 M  z按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
2 Y/ m+ M" M3 ~8 ~7 E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表