找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2204|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞( I2 @* K) X1 r; f8 q2 x

( `! I; T& s$ U1 U( x缺陷编号: WooYun-2012-15569
+ M  U* G3 U' f/ E  w4 x2 a) V
5 E* {# \6 d- o; N漏洞标题: 中国建设银行刷人民币漏洞 8 y  N7 g5 z7 p& e# z& c
: Q5 t; n* c; S$ G% D
相关厂商: 建设银行
4 J& s9 [/ z9 ^4 j% n% h) B/ }* a: j; \
漏洞作者: only_guest
, q. |5 K# Q7 T/ n! Z+ S
2 U; l" L! c5 P# u5 e$ v( p提交时间: 2012-12-03
' q* j( |( j* r
; ~/ _) s2 ^8 O$ Y3 J* i漏洞类型: 设计缺陷/逻辑错误) l& a6 a, j. U. l

; \. G: l$ A: y9 }1 l危害等级: 高( t# y8 |2 U, J& S& q- R; n( {
7 j$ c3 Y% w2 ~5 D
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
/ J: g* o' S9 {7 P( o9 o; l/ t
0 @  y: o$ P+ H. W/ `, c漏洞来源: http://www.wooyun.org" u7 z5 p8 t# E. q8 Y- g! T3 j& K3 W
3 I4 U9 {. h$ _1 U, y: k+ j% T
Tags标签: 无 2 }. M: l+ Z. i- M5 ?! c

/ L2 I+ l" z7 G8 ~( J* l- p2 \& C! {6 C3 o% K# x! a0 q
3 b9 T# B& `' ~
20人收藏收藏
0 \+ V: v- L1 ^分享漏洞:
5 ?- t: ?  j% P5 n9 M35
$ c- a1 H4 O" t; a! c
3 [/ d: u- p  H$ {--------------------------------------------------------------------------------
8 u. p8 m+ m4 ^# a: ?! |" ?# P, U- c5 n1 X, E
漏洞详情, H" u7 m4 ?3 V5 T8 ~
; b; t1 {$ r% y0 \+ O
披露状态:
- D) r# E# i- t- t& C: D: y) J1 U. S
" u: G6 @5 O9 \6 i

4 B- P* ^  D/ x2 [6 d2012-12-03: 细节已通知厂商并且等待厂商处理中
! x6 _5 l5 ?: ?/ `2012-12-04: 厂商已经确认,细节仅向厂商公开
3 T3 ~7 S5 Z6 I2 ^6 B( N3 F/ F$ \" ~/ {; y" p& p
" G0 W+ w+ c! [7 o% a- L
简要描述:
2 W+ h' }8 t$ `: e5 O
) ]1 G6 S  u, L4 P0 B9 g: [. n偶然测试发现.就让我再做次标题党吧,我就刷了90块钱.... R  I  i7 ^. l7 u
测试用的.你们收回去就是了.我是良民.
1 S0 T; w& m& n, f" c! Z+ B) y5 a5 n8 t- O% ?
漏洞hash:47b3d87350e20095c8f314b7b6405711
! I: n2 q" K* K0 @) v1 B6 D1 K: J1 |% S7 i
版权声明:转载请注明来源 only_guest@乌云. A: X' U% t. E

: O9 i  ]2 R5 A0 u7 y, v/ `--------------------------------------------------------------------------------
: c. \7 C# _( ]: I% H( Z6 u8 m
- M* H0 Z% ^5 g* F( J' I- s2 H2 b5 K/ l漏洞回应
) G8 \% ^* X9 J- F* W6 `& A( m, _5 T  [! Y2 A- ]: @
厂商回应:* T  Q8 g% n, z! f$ v7 X3 d
0 x4 P; @3 I- B
危害等级:高
1 J5 g, F/ D7 \- s5 j" K) D+ U! y1 x% q' E; s; H5 E- ^; b
漏洞Rank:12
6 y/ @$ ^  r/ X6 @% N+ k- O7 f
, F% ~4 j. \3 ?5 }  w确认时间:2012-12-04+ r9 Z% t) M( @
2 q; r  n% ]1 A7 L9 \0 |1 q
厂商回复:8 Z2 S! T+ A$ D  C4 {, B

( Z) M1 U/ }$ Y2 eCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
5 h) {* F1 N2 i8 V, [9 {; X3 q6 X, u 1 t$ Q' Y/ T% p/ V% G! p7 n* \
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
- k3 Q% _9 I3 T . i" ~3 t" Q& d$ v( M
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00# s+ J( C1 I" b/ l
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表