当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015569

漏洞标题:中国建设银行刷人民币漏洞

相关厂商:建设银行

漏洞作者: only_guest

提交时间:2012-12-03 21:19

修复时间:2013-01-17 21:20

公开时间:2013-01-17 21:20

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-03: 细节已通知厂商并且等待厂商处理中
2012-12-04: 厂商已经确认,细节仅向厂商公开
2012-12-14: 细节向核心白帽子及相关领域专家公开
2012-12-24: 细节向普通白帽子公开
2013-01-03: 细节向实习白帽子公开
2013-01-17: 细节向公众公开

简要描述:

偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
测试用的.你们收回去就是了.我是良民.

详细说明:

首先说一下.标题党了.不是刷人民币,是刷信用卡积分.人民币可以干的事情.积分都能做.所以标题党了一回.
具体问题发生在
http://buy.ccb.com
建行善融商务个人商城
这个商场举办了一个"捉虫活动"
说是找到bug能给电子卷.我就来找找.
问题在

1.jpg


积分兑换的地方.
这一步正常操作.

2.jpg


这一步我们选择一个可以兑换的起的充值卡.我这选择兑换50元的.

3.jpg


在这一步提交的时候.把数据包截断,有个参数是EXCHGAMT=25000
把这个值改成EXCHGAMT=-25000
负数.然后提交.得到如下图

4.jpg


完工.
信用卡积分涨了25000分.还得到了一张50元的兑换卷.买啥都可以...
建设银行这样的大银行不应该出现这样的错误.建议以后你们这类"捉虫活动"直接提交到乌云众测平台.让乌云的白帽子们帮你们做个详细的测试吧.

漏洞证明:

4.jpg

修复方案:

这种逻辑问题修复太容易了.

版权声明:转载请注明来源 only_guest@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-12-04 11:27

厂商回复:

CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00

最新状态:

暂无