漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0117025
漏洞标题:中国银行网银业务系统任意文件包含漏洞(文件遍历、任意文件读取)
相关厂商:中国银行
漏洞作者: Drizzle.Risk
提交时间:2015-05-29 20:14
修复时间:2015-06-16 13:42
公开时间:2015-06-16 13:42
漏洞类型:文件包含
危害等级:高
自评Rank:20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-29: 细节已通知厂商并且等待厂商处理中
2015-05-30: 厂商已经确认,细节仅向厂商公开
2015-06-09: 细节向核心白帽子及相关领域专家公开
2015-06-16: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
还是承接之前发的科蓝的通用漏洞,这次是新玩法。
服务器文件遍历、任意文件读取、数据库配置文件、服务器配置文件、.class文件,当然还有war!
balabala...另,真的是网银系统 :-)
详细说明:
网银系统入口地址(看起来是澳门分行的网银系统入口):
https://its.bocmacau.com/prelogin.do?_locale=zh_CN&BankId=9999&LoginType=R
找到一个合适的链接:
还是利用_viewReferer这个参数强制覆写。
然后新利用方法,把POST转为GET,用%00截断:
接下来就是各种配置文件、class文件、war等:
注:因为未经授权,故我只是简单的看了下,并未产生任何真实攻击行为。
漏洞证明:
详细漏洞说明。
重放上面的数据包即可复现漏洞。
修复方案:
尽快修复程序问题。
另建议可通过文件和目录权限控制、或通过防护设备规则,来进行临时的补救。
版权声明:转载请注明来源 Drizzle.Risk@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-05-30 10:53
厂商回复:
感谢作者的发现,我们已进行了修复。
最新状态:
2015-06-16:已修复