漏洞概要 关注数(233) 关注此漏洞, n( F. g2 Z7 P7 I5 M/ l' g
; ~& k# L+ r0 }/ x# c缺陷编号: WooYun-2012-15569 ~3 p" ~& R; h7 P( P, g+ G5 \
, J7 O- A: i) m漏洞标题: 中国建设银行刷人民币漏洞 . M) I& L, i/ q2 T u; d8 N% z0 Z7 R1 }
2 {, ?& U- M; a% T4 U7 e3 J
相关厂商: 建设银行! i' n, d2 _/ U5 @! T
) @3 A/ N4 v6 @
漏洞作者: only_guest
* S* o, e. `& b' w4 i) m
9 T% B f |% D5 t$ D4 b$ `提交时间: 2012-12-035 G! Y& h7 h( J2 H# `4 [
( |! O. @, d4 n1 G漏洞类型: 设计缺陷/逻辑错误
5 ^4 T7 D( F: f- b. v, @9 o+ }% u5 o2 \# {) e
危害等级: 高
* `) [1 J7 o8 q/ O( J6 `$ o$ }8 J
[! R; G {- W' i/ P9 t漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
% j0 T) v: N2 l* s8 k/ A5 c" U) c, s9 S% l; X
漏洞来源: http://www.wooyun.org
/ X$ m8 ?9 p1 o$ c# o9 ~# @ M
7 p+ l9 T0 T1 c3 f0 v1 s CTags标签: 无
8 }1 l" M4 C) \# F% p G2 Y$ I4 U! \) K: @& K
- j. J. J2 s: _, `' t& E6 l+ h# W1 o& v4 V# w0 q2 `. Q" o
20人收藏收藏 ' n+ ~+ q" v) H6 ?7 ~3 J( A
分享漏洞:( U0 w( J# F5 ~/ G% t5 A- s1 K
35
$ `3 Q6 ^+ V' Q. P
. e% x L6 S }2 E! U; \/ N--------------------------------------------------------------------------------! p' Q5 E" u' Q# }9 ]- t
2 [$ E1 B- B& M. z+ j5 A漏洞详情( C8 W7 J' U+ O
S+ y% U7 v" l( ^/ k/ p披露状态:3 Q! x& h. K2 C) a
4 h! ~+ l7 @2 }) h$ |" W$ y. I
" [8 h2 l3 ~. V, G: D, q6 B' ?5 u- k. u6 {' V- j& a
2012-12-03: 细节已通知厂商并且等待厂商处理中3 g5 M; k: W( U) U& c9 `# H5 k. o
2012-12-04: 厂商已经确认,细节仅向厂商公开
|$ M; t& s1 p, c3 ~5 o
/ T) y- U' h- a9 _9 I' N, H* v
j9 M8 l! K2 }. I简要描述:0 k# ~/ A7 h) F- w- F4 b
* G2 Z+ n% ^/ b& Z偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...! |+ i% U% `1 {: ]* ?3 C7 k& f
测试用的.你们收回去就是了.我是良民.
) }* X7 g* F; N1 u2 y# W( z
: ^! Y( I+ L4 d, p$ f$ Y( p漏洞hash:47b3d87350e20095c8f314b7b6405711
2 G/ t H/ x+ o! K- k
7 U2 f: p: K2 h, ^- h版权声明:转载请注明来源 only_guest@乌云
, R0 P+ a& H$ [) ?2 b3 Z) ?0 Y* y7 g5 a& m$ Y3 b
--------------------------------------------------------------------------------
8 h2 U# ]) I, V$ H0 J! x) K2 S) G
I* D( I, `! d2 e( r漏洞回应
3 P0 }# B2 U- V1 p6 e* H4 o
8 W6 D/ r1 \8 m" l) C1 z' q厂商回应:
" v% _! g: n/ T
: t- R4 U9 |# C. n危害等级:高6 w2 [6 H; f/ ?4 S; L/ F
9 }8 _6 q. n2 t$ Z0 d" \- B6 M
漏洞Rank:12
2 L& S, g+ N# r9 ~) Q
/ F# d- b( m: O/ J4 G% W确认时间:2012-12-04
1 ^- c2 F" X* D; \- H# [- K
" a; S- e' Z; D3 u2 o% K4 v厂商回复:
0 U- h9 ~: J1 r3 p" k& O+ e( l+ d. @3 i: j/ ?+ z
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。, f: ^7 s# a7 U1 `
( a7 ^ n$ ?# ?! [5 j7 H同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
* O4 C) H- h3 F! o3 H7 N* t
4 G% y9 Z0 a3 N: W# T按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00$ ]- f1 K3 B3 M8 A
|