漏洞概要
关注数(24)
关注此漏洞
漏洞标题:一场钓鱼引发的大量网银密码泄漏(各大银行用户均有中招)
提交时间:2015-03-27 00:19
修复时间:2015-04-01 00:20
公开时间:2015-04-01 00:20
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-03-27: 细节已通知厂商并且等待厂商处理中
2015-04-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
涉及多个大型银行,是否可以上CCTV啦
详细说明:
攻击者利用10086伪基站进行钓鱼
大量伪基站这里列举一些。
http://wap.l0086csh.com/
点击现在就去兑换实施诈骗
登录该页面欺骗用户登录网银、身份证、密码等信息,诈骗钓鱼页面如下
后台登录查询数据
http://vvj10086.com/admin/login.asp
http://wap.l0086csh.com/admin/login.asp
通过暴力破解可以成功登录该伪基站获取相关数据
每个伪基站的数据不少于7000+相关可怕
漏洞证明:
7000+数据证明:
多家银行数据量很大!!!!
太可怕了
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-01 00:20
厂商回复:
最新状态:
2015-04-01:根据白帽子提交的结果,CNVD第一时间进行测试,未能复现所述黑产钓鱼服务器的后台弱口令风险。后续与白帽子进行确认,白帽子确认黑产已经修复弱口令风险。CNVD后续尝试对服务器进行外部渗透,力求获得相关信息,未果。由于钓鱼网站服务器位于中国大陆境外地区(中国香港),暂未能进一步对服务器采取处置措施。后续拟暂停该仿冒域名的解析,避免用户受到进一步风险。对该风险信息提前公开,供相关单位和用户参考。也请白帽子协助CNVD一起对黑产进行反制。
漏洞评价:
评论
-
2015-03-27 00:28 |
Format_smile ( 普通白帽子 | Rank:167 漏洞数:67 | ···孰能无过,谁是谁非!渗透穷三代,黑...)
-
2015-03-27 01:26 |
MeirLin ( 实习白帽子 | Rank:96 漏洞数:30 | 号借人)
-
2015-03-27 07:54 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
-
-
2015-03-27 08:22 |
Taro ( 普通白帽子 | Rank:178 漏洞数:48 | 走向最远的方向,哪怕前路迷茫;抱着最大的...)
-
2015-03-27 08:34 |
那年打死一只小强 ( 路人 | Rank:16 漏洞数:6 | 请大牛带我飞)
-
2015-03-27 08:50 |
大大灰狼 ( 普通白帽子 | Rank:248 漏洞数:53 | Newbie)
-
2015-03-27 08:52 |
大大灰狼 ( 普通白帽子 | Rank:248 漏洞数:53 | Newbie)
@cncert国家互联网应急中心 问一下,厂商也可以mark吗?
-
2015-03-27 09:18 |
乌云白帽子 ( 路人 | Rank:11 漏洞数:4 | 路人甲)
-
2015-03-27 09:45 |
p4ssw0rd ( 普通白帽子 | Rank:306 漏洞数:92 | 不作死就不会死)
-
2015-03-27 11:50 |
雷锋 ( 路人 | Rank:12 漏洞数:2 | 承接:钻井,架工,木工,电工,水暖工,力...)
-
2015-03-27 13:51 |
无名 ( 实习白帽子 | Rank:41 漏洞数:9 | 我是一只小菜鸟呀,伊雅伊尔哟。)
-
2015-03-27 19:57 |
zhxs ( 实习白帽子 | Rank:32 漏洞数:19 | Jyhack-TeaM:http://bbs.jyhack.com/)
我的密码******************...
-
2015-03-31 09:22 |
milan ( 普通白帽子 | Rank:129 漏洞数:32 | 妈妈说:搬不完砖就别回家。)
-
2015-04-01 05:40 |
sherlock ( 路人 | Rank:5 漏洞数:1 | 这个人很懒 标点符号都没留下)
-
2015-04-01 09:14 |
JotPot ( 实习白帽子 | Rank:61 漏洞数:10 | 小菜)
-
2015-04-01 09:21 |
兔八哥 ( 路人 | Rank:12 漏洞数:3 | 我心飞 翔)
-
2015-04-01 11:00 |
wangluoxi ( 路人 | Rank:4 漏洞数:1 | 帮助大家就是帮助自己)
思路不错。当时我也收到了类似的短信。只是个人警觉没上当。没有想到去攻击一下试试。LZ发财了。这多的帐号密码,等着被送快递吧。真是骗子给LZ做了嫁衣了。
-
2015-04-01 12:22 |
庞德 ( 路人 | Rank:14 漏洞数:9 | 求各种指点.)
-
2015-04-01 15:11 |
qhwlpg ( 普通白帽子 | Rank:226 漏洞数:54 | 潜心代码审计。)
-
2015-04-01 16:33 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-04-01 20:24 |
末影人 ( 实习白帽子 | Rank:35 漏洞数:9 | 末影人(Enderman)是一个三个方格高的人形生...)
-
2015-04-02 12:00 |
雷锋 ( 路人 | Rank:12 漏洞数:2 | 承接:钻井,架工,木工,电工,水暖工,力...)
http://zone.wooyun.org/content/16425这都能提交...只能说是移动2G网的后遗症,跟人家银行有什么关系。真是没吃的怨亲戚,没钱怨东风...
-
2015-04-24 12:53 |
nony ( 路人 | Rank:28 漏洞数:13 | Not do is die...)
根据白帽子提交的结果,CNVD第一时间进行测试,未能复现所述黑产钓鱼服务器的后台弱口令风险。后续与白帽子进行确认,白帽子确认黑产已经修复弱口令风险。 CNVD后续尝试对服务器进行外部渗透,力求获得相关信息,【未果】。由于钓鱼网站服务器位于中国大陆境外地区(中国香港),暂未能进一步对服务器采取处置措施。后续拟暂停该仿冒域名的解析,避免用户受到进一步风险。 对该风险信息提前公开,供相关单位和用户参考。也请白帽子协助CNVD一起对黑产进行反制。不需要弱口令也可以绕过啊.....