找回密码
 立即注册
查看: 2845|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞
1 l( x& v1 ]$ P' ^- N& t1 _: P# b+ q4 v0 n: T  [' I/ g
缺陷编号: WooYun-2012-155697 A, y2 Q6 U: L  K
; u" O2 O* B$ z: A" s0 ~  @
漏洞标题: 中国建设银行刷人民币漏洞 ( e) W4 x: w' [. n
) O9 b% ~9 f# G" h
相关厂商: 建设银行
1 S. |$ J- U1 a4 k6 B2 U$ l% d4 y
; H4 ?3 o9 H" D% A漏洞作者: only_guest
) X; m( Z/ u% P1 U; e1 g; ?2 i' d5 p% h
提交时间: 2012-12-03
" J9 P/ H* S2 D0 q8 u2 `! ]3 l4 y1 P9 z& d
漏洞类型: 设计缺陷/逻辑错误
* p% N# ]3 J( A
9 F9 g8 b7 }. r; v' n- J危害等级: 高
; V" q0 e& N: Q# X+ ]0 b9 j: l  l: j" z6 `
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 ; a4 a5 `0 f# d' i

2 F/ h. H8 x8 @漏洞来源: http://www.wooyun.org" s# _  `, i7 V) j  d/ X' j
, v# w0 X. @' F* y/ @: \
Tags标签: 无 * g$ D- s2 P. N+ W6 L* ]
2 Y5 O  P. B5 a( n
( W2 G9 c$ f- ?  {1 h# g
2 q) E+ v3 |$ j6 K, b
20人收藏收藏
$ l3 O/ I5 e5 c& w* G6 L+ N2 z分享漏洞:
% R# \( T# h* B. C35
. O( o  ]6 F, S4 c" l. C8 G7 S+ C9 D, m. `& x7 G3 H) h& I' g& ^7 U
--------------------------------------------------------------------------------
/ x  p  B1 \' z3 {9 I9 C* U! d- E  C) r+ t: a5 t
漏洞详情
2 z7 H5 a2 a/ N/ s4 b( n$ S7 T8 m) |0 a6 {3 i
披露状态:) }. ?7 Z9 R! E

9 Y: u( X# E! q9 d; Z
. p0 z  U! |% O' J5 U( L) d# }- y' M, Q
2012-12-03: 细节已通知厂商并且等待厂商处理中1 u8 i% M0 g6 m0 t6 I, J
2012-12-04: 厂商已经确认,细节仅向厂商公开
& D/ t8 N1 A8 A& G# Z
( }4 N+ T- R; D0 p- Y; S: j0 X1 E) m
; c5 C0 M* g0 u6 O& r9 G$ n+ {( I简要描述:
* K# g; ^' A5 U+ v1 b4 m- L% b3 J- l' l% H
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱.../ s+ [3 c/ t) H7 x7 Y3 h( H
测试用的.你们收回去就是了.我是良民.
) g$ Y2 y/ [, z/ I3 O- f* q! |7 }1 w  t/ L. T2 D! W% e- O
漏洞hash:47b3d87350e20095c8f314b7b6405711
. e0 l5 Z, b2 U4 X- H# L. e" j) T* t6 Z  c' C+ Q2 H% t3 M8 Y+ a
版权声明:转载请注明来源 only_guest@乌云
5 |* u+ y3 Y( W* [$ {8 B1 a* u' y( S5 R
--------------------------------------------------------------------------------& a- z: G6 n: \) y1 V8 g6 a$ i+ a0 v' i
/ H. d! s( u# e6 P3 u* w+ g' a$ N+ }
漏洞回应
7 f" R4 }, @( a7 ^: L: Q, x+ L0 I
/ V7 ~- F2 z; y& t厂商回应:
* j. Z# u, k1 r  u% Z7 z5 A/ g9 F7 u" U* i6 p
危害等级:高
, O; ~, y+ m/ `- M: s) f' y' O: ]& i8 g. ]5 Z
漏洞Rank:12
5 l/ X8 V; S/ c0 e
6 A  g5 ?8 \& J+ }确认时间:2012-12-042 W5 r4 H- S& v! |2 `6 a( v0 U0 N
. H" u; l9 y$ @) E( P2 L1 Y
厂商回复:7 l( o% F9 y8 c  u
$ ?1 U& Q1 ~( B( J
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。- q2 D; |. n7 Y, w+ V2 Y: `" L  Y  N

2 b( }& O5 _, t, A0 F, e, Q同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。6 O) V0 i* `, L# c4 T- W4 l& F

; [  A4 ~$ S5 |按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00* {0 J/ E) X- S
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表