当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140869

漏洞标题:破获伪造某银行页面的钓鱼伪基站(含身份证/银行卡/密码)

相关厂商:cncert

漏洞作者: 小黑屋

提交时间:2015-09-16 11:33

修复时间:2015-11-02 14:16

公开时间:2015-11-02 14:16

漏洞类型:钓鱼欺诈信息

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-16: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经确认,细节仅向厂商公开
2015-09-28: 细节向核心白帽子及相关领域专家公开
2015-10-08: 细节向普通白帽子公开
2015-10-18: 细节向实习白帽子公开
2015-11-02: 细节向公众公开

简要描述:

情节严重

详细说明:

收到一封建行钓鱼伪基站短信:

尊敬的建行用户:您的账户累计1万积分,可兑换6%的现金,请登陆手机网 wap.anwmce.com 查询兑换,逾期作废。【建设银行】


直接在提交的表单处:http://wap.anwmce.com/register.ASP?id=1
输入xss代码

1.png


过了一会cookie到手了

location : http://wap.anwmce.com/adminzxc/mylist.asp
toplocation : http://wap.anwmce.com/adminzxc/index.asp
cookie : ASPSESSIONIDQSBBSQQS=IINLFIMBLCAAFGANBDBGLGDJ
opener :


id已经300多了,各种银行卡,身份证,姓名,银行卡密码等信息。

2.png


希望有关部门能够予以处理

漏洞证明:

2.png

修复方案:

别修了吧

版权声明:转载请注明来源 小黑屋@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-09-18 14:14

厂商回复:

CNVD确认所述情况(未直接复现盲打情况),目前页面已经不存活.

最新状态:

暂无