找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2065|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞
- |+ u4 E2 C: j7 E+ W6 k' w
0 ~! b" k3 L# D+ s3 Q+ \% N& @' O) p缺陷编号: WooYun-2012-155696 ~0 J8 W, R- Y! U5 T

  K  O) ], w, Z/ F. {, s- c7 u漏洞标题: 中国建设银行刷人民币漏洞 " F9 ~& G( X8 E- y5 H
. q. P# L0 [8 F6 _' g& x5 _. i% }6 F
相关厂商: 建设银行7 V) c6 p; x; q3 t, l
1 G+ j. F9 B- }$ I: e6 }' {
漏洞作者: only_guest
4 p# I( i; N$ v; X" ~1 E" d, l& A. @* U/ t
提交时间: 2012-12-03
6 G- l: ?* M- R2 s! \) ?4 J# W3 U4 E7 F+ R- }7 f
漏洞类型: 设计缺陷/逻辑错误% f' C2 a/ t0 E# X- {" R5 ]5 j' Q. t

( |8 [8 \# K; t+ ]4 F9 _危害等级: 高$ L/ \( q% R- K; V8 m

; ?( A) ~1 ^: V( \" w$ c漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理
- v7 o3 V2 z; q0 L& \" d! J) M8 l- s  T4 h/ o7 s6 `; N
漏洞来源: http://www.wooyun.org( `$ i9 q  Z7 U& `- A0 w* @* \6 [

3 _  P; i+ |8 l6 {# L3 }! M. jTags标签: 无 ! {8 \1 O2 j' a6 w2 {/ C+ t
- V* b/ f, {2 [( e
  J3 v3 H* B9 @

+ Q* b, m7 M7 Y20人收藏收藏 9 F2 T2 {1 k8 X* L( f
分享漏洞:- O8 W# u3 Q- _' E( y* `; x" Y  U
35# B8 O( r+ v- P; ?

- i9 V; L) S" N' L1 Q--------------------------------------------------------------------------------/ ^  S& c' E. J: ~
9 B$ t) P! F6 ^! y! g2 z0 _
漏洞详情
: R3 _& ^* G% S
3 a$ Q* m  S# E" B披露状态:5 C7 x# }% W5 i9 k  W; c

' c( F* W9 ]; N) L7 ?% {0 X1 @+ F# }8 ^- v: a' e

1 d" j( f9 a  z% ^2012-12-03: 细节已通知厂商并且等待厂商处理中- \' t$ P6 ^8 P  t$ x6 v5 ~
2012-12-04: 厂商已经确认,细节仅向厂商公开. a9 i$ ]" h' U7 J# a' ]
; l  v) @# l6 Z  n

: B$ g! }) s+ n/ q简要描述:
- x3 d9 K9 g% o4 y6 d9 |
* _" A4 W5 c& j( K偶然测试发现.就让我再做次标题党吧,我就刷了90块钱..., `0 U& v9 s" m) N6 V$ O8 ]
测试用的.你们收回去就是了.我是良民.
. u; V3 M! n/ A
; _" }0 {9 T, L9 D漏洞hash:47b3d87350e20095c8f314b7b6405711
! X3 i7 z5 e3 c6 O7 f  U/ u: _
" j  Z% y. i$ }6 ]- ~7 J版权声明:转载请注明来源 only_guest@乌云' I# a3 f; V) i* n" G
& x& I4 m  r& @8 f9 g# Y
--------------------------------------------------------------------------------2 {' y) J" k# i- h; X' Y; A

; V6 a5 T- i$ _漏洞回应
' H/ [- T& U& q- U  t" [3 @( F
1 x3 b+ f2 Y) o4 V& M. w& R厂商回应:
$ ^3 X4 P% Y( W! p
: k) U2 h& I* x6 G# k2 u危害等级:高0 I' q$ M( G2 w/ q3 T% f' C9 ~

. e  T4 {0 A0 {2 F% v6 N漏洞Rank:12
  p* p- S5 s) l/ {2 k1 _! J( v! _% }4 D, U. z4 X
确认时间:2012-12-04
& I9 D% J* p) R# k" q+ X0 q' P6 ]4 j; \' N
厂商回复:7 V! W. j1 q8 @* V) J+ K% e

' p  y0 S" @7 I% i* h6 L% h( e- K) sCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。: U- ?- Z) w' L9 ]/ u5 r" d
- \7 z) ?2 h  A' s0 p& p1 M
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
* R3 Z# g% E. O: C9 \" v( [
8 m7 P9 V9 H- L0 d3 z' y' T按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
1 W) v$ `4 O6 m% ?# K
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表