漏洞概要 关注数(48) 关注此漏洞
缺陷编号: WooYun-2014-76180
漏洞标题: 仿冒电信运营商掌上营业厅的大规模钓鱼事件(大量用户银行卡中招CVV2与密码泄露)
相关厂商: 中国电信
漏洞作者: 路人甲
提交时间: 2014-09-17 23:42
公开时间: 2014-09-20 13:47
漏洞类型: 恶意信息传播
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 钓鱼欺诈
漏洞详情
披露状态:
2014-09-17: 细节已通知厂商并且等待厂商处理中
2014-09-17: 厂商已查看当前漏洞内容,细节仅向厂商公开
2014-09-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
大规模钓鱼欺诈!!
详细说明:
http://**.**.**.**/s?wd=%E8%AF%B7%E5%AE%8C%E5%96%84%E6%82%A8%E7%9A%84%E8%B4%A6%E6%88%B7%E4%BF%A1%E6%81%AF%EF%BC%9A%E6%9F%A5%E6%94%B6%E7%8E%B0%E9%87%91
http://**.**.**.**/s?wd=%E6%82%A8%E5%8F%AF%E7%94%A8%E7%A7%AF%E5%88%86%E5%B7%B2%E5%85%91%E6%8D%A2%E7%8E%B0%E9%87%91%EF%BC%9A368.00%E5%85%83
http://**.**.**.**/s?wd=%E6%82%A8%E5%8F%AF%E7%94%A8%E7%A7%AF%E5%88%86%E5%B7%B2%E5%85%91%E6%8D%A2%E7%8E%B0%E9%87%91%3A1065.00%E5%85%83
打开网址就能看到钓鱼页面,填写信息就会被记录
访问http://钓鱼网址/admin/login.html
可进入后台登陆页面
用户名和密码用'or'='or'可以直接登陆
漏洞证明:
修复方案:
加强用户的安全意识
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-09-20 13:47
厂商回复:
不作为安全漏洞确认,已经转由CNCERT向中国电信集团公司通报。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评价
-
记者同志看这里!!!
15# 回复此人
评论