找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2047|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞4 E# H* t0 O2 A# D, z$ `
  t1 c; B- W0 _: H
缺陷编号: WooYun-2012-15569
8 `( ]/ m3 S0 Y1 A5 J8 c4 l' k. K1 a( @( i: C
漏洞标题: 中国建设银行刷人民币漏洞 7 y# q( h# `& ~' e9 s
+ j: q( s' f0 [" C; O: b* t
相关厂商: 建设银行( y1 Q9 ]5 A+ W7 O
( q8 j. f+ |' o' Y1 O$ x
漏洞作者: only_guest, Q* k) H" W0 F2 \2 r# Y4 D; M
9 P9 {' H1 c: w9 N6 ?& w  l# D+ z
提交时间: 2012-12-037 V& j( D) b7 l1 A. w
* ~6 N" d  N! ?0 b9 v$ `  y
漏洞类型: 设计缺陷/逻辑错误# s6 H  p' O2 M: D" l

1 L2 N3 D+ B9 s危害等级: 高" W2 e7 c+ \( g) q  Z8 ^/ X
# p5 M* @. h9 e
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 * n0 M* s, g! I: l* G

8 |* S* X" D+ B6 y* T( X漏洞来源: http://www.wooyun.org/ p! k& J+ W: u
! ]% M( A1 `  k  q
Tags标签: 无 + U: s! m$ b9 W$ R5 d
3 N& \; o0 i+ ^! P- I" ~1 d) T. n" _

3 B: S& W3 Q' D# [4 g4 B9 d  N- X* A" P) h  R$ @; ~0 G% y8 \. R2 ?
20人收藏收藏 8 v; T" X9 G% z6 n5 o
分享漏洞:
  G* }, J0 ^$ U# H! ~' _/ e35
+ i  L$ h6 |4 g- s0 H  k& g$ T' ?8 K; P8 x5 R; L( D
--------------------------------------------------------------------------------. ?  Y3 m1 [" ?! F
9 c3 B3 ]* z1 J# T
漏洞详情
& [$ L, n! {- E) }' U6 J8 U, I
披露状态:  z$ d' M( w4 N' k1 ^* v
; o8 H6 T4 A1 W; L/ U

+ o( ]$ A6 I3 i0 D$ @
" A# N, n! P! }/ C+ B" e" E* p2012-12-03: 细节已通知厂商并且等待厂商处理中
, S; V$ ?5 v/ y: ~. n( F! d2012-12-04: 厂商已经确认,细节仅向厂商公开
! X9 @! i& Q$ \! R
; \3 J4 M1 X* F/ @% `
- x$ J/ J7 t. P9 k- b4 x简要描述:; |" O7 W( t* S
; L6 l! T  W/ O8 t) y6 [, W! ^+ R: m% ]
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...* U3 `; a' V0 B$ V  ^' E! \$ z
测试用的.你们收回去就是了.我是良民.1 m/ }" o' ]4 H( h' G  p( W
% F; }4 ?  f- L
漏洞hash:47b3d87350e20095c8f314b7b6405711
7 F$ U( [3 E6 b; E) D1 {' z2 p  y: {2 ]" L9 P* n4 t2 j2 U6 j
版权声明:转载请注明来源 only_guest@乌云
+ P8 _) Y- X6 B6 _
2 l5 \  m0 \) @5 v' S--------------------------------------------------------------------------------  k$ W) p- i0 C( f  r( Q  p

5 X6 l, m# ~) s) `" Y, L3 P漏洞回应
8 D; m* j$ O5 S  C% G/ n
- R4 y* M* K$ _; I! ~厂商回应:
7 N# s5 g- V& v
4 j) I; M) n) {% {$ V2 M: V危害等级:高
  R, [9 E; V) X& v/ @) _! j5 q/ r! X0 v
漏洞Rank:12
! R: @0 _1 V4 g' t2 X( q% H1 F! H9 x0 ^! l" p% p
确认时间:2012-12-047 {+ n" _4 X: ^
6 A6 G4 P; g4 _( S
厂商回复:
5 z6 p! [+ o3 U( \6 g5 s0 z
# u% e1 e: F5 Y" b3 [" `CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。1 g. [+ W: q) |
4 O2 t% C  w8 I* ]/ h8 I4 k" {: _
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。3 m' ~' o4 t4 z: q$ Y' Q, M
' D: f- U$ ~( X& \3 i2 c
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00  j% q6 T8 m" i+ o  h
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表