漏洞概要
关注数(24)
关注此漏洞
漏洞标题:上海农商银行可以用一个用户名可以发送银行任意虚假消息钓鱼(附赠一疑似SQL注射)
提交时间:2015-09-15 16:27
修复时间:2015-11-01 16:02
公开时间:2015-11-01 16:02
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-09-15: 细节已通知厂商并且等待厂商处理中
2015-09-17: 厂商已经确认,细节仅向厂商公开
2015-09-27: 细节向核心白帽子及相关领域专家公开
2015-10-07: 细节向普通白帽子公开
2015-10-17: 细节向实习白帽子公开
2015-11-01: 细节向公众公开
简要描述:
#_# 我自己先提现了100万。
详细说明:
随便注册一个账号,然后修改账户信息。
利用短信验证钓鱼。
全部是用JS做过滤。
点击账户安全。
提交一下,得到短信:
既然是JS过滤,完全可以修改内容,- -可想而知。逻辑漏洞还是有的。
还有一个难题我不会利用。
貌似存在POST SQL注入:
部分*代替了。
效果如下:
我也看不懂,大神继续。
漏洞证明:
随便注册一个账号,然后修改账户信息。
利用短信验证钓鱼。
全部是用JS做过滤。
点击账户安全。
提交一下,得到短信:
既然是JS过滤,完全可以修改内容,- -可想而知。逻辑漏洞还是有的。
还有一个难题我不会利用。
貌似存在POST SQL注入:
部分*代替了。
效果如下:
我也看不懂,大神继续。
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-09-17 16:00
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向银行业信息化主管部门通报,由其后续协调网站管理单位处置. 同时已经转报给上海分中心,由其后续联系处置.
最新状态:
暂无