当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099756

漏洞标题:浙江省某网上银行IE控件可导致用户信息泄漏

相关厂商:浙江省农村信用社网上银行

漏洞作者: telnetgmike

提交时间:2015-03-06 11:03

修复时间:2015-06-09 08:38

公开时间:2015-06-09 08:38

漏洞类型:用户敏感数据泄漏

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-06: 细节已通知厂商并且等待厂商处理中
2015-03-11: 厂商已经确认,细节仅向厂商公开
2015-03-14: 细节向第三方安全合作伙伴开放
2015-05-05: 细节向核心白帽子及相关领域专家公开
2015-05-15: 细节向普通白帽子公开
2015-05-25: 细节向实习白帽子公开
2015-06-09: 细节向公众公开

简要描述:

浙江省某网上银行IE控件可导致用户信息泄漏,可枚举用户本地文件

详细说明:

浙江省农村信用社网上银行IE控件可导致用户信息泄漏
SignX control提供的系列接口可被黑客用来枚举用户磁盘目录
经测试这些接口HashFile,DeCryptFile,EnCryptFile,ParsePFXFile,VerifyCertByFile的提供豆可被恶意利用。这些接口接受可被读写模式打开的文件时与否返回不同的错误码,根据错误码黑客可以确定用户磁盘中确实存在什么文件,为更深层次入侵提供情报支持。

漏洞证明:

https://www.zj96596.com:688/perbank/
打开上面的链接,便会提示IE安装控件
在远程服务器的html中利用该漏洞检测两个文件路径c:/WINDOWS/notepad.exe和c:/WINDOWS/notepad1.exe。然后在本地使用IE浏览,下面显示出notepad.exe存在,而notepad1.exe没有显示,表示不能确定其确实存在,因为可能是其它进程给该文件锁住了。

Screen Shot 2015-03-05 at 22.00.55.png

修复方案:

版权声明:转载请注明来源 telnetgmike@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-03-11 08:37

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给浙江分中心,由其后续协调网站管理单位处置.

最新状态:

暂无


漏洞评价:

评论