首页
社区
课程
招聘
交通银行网银向导代码执行漏洞中间人攻击等问题合集
发表于: 2015-6-5 11:21 1108

交通银行网银向导代码执行漏洞中间人攻击等问题合集

2015-6-5 11:21
1108
http://www.myhack58.com/Article/html/2/5/2015/63256.htm
交通银行相关的3个漏洞:2个是关于网银向导,1个是网站的。版本号:2.2.0.0
漏洞一:依然是钱包出血漏洞, 在进行网银环境检查时,向导会调整IE的ActiveX权限,开启信任域“对没有标记为安全的ActiveX控件进行初始化和脚本运行”权限。并且添加了http和https网站至信任域列表。导致可以用XSS和中间人执行任意代码。漏洞二:中间人攻击我发现网银向导有一个“恶意软件检测”功能。这个功能实际上是微软的恶意软件删除工具(MRT)。MRT不是向导自带的,而是动态从微软官网下载并执行的。问题在于向导没有校验下载文件的签名,而微软下载地址又不支持HTTPS,所以中间人如果能截获下载请求的话,可以植入木马。目前我发现的是网银向导安装后第一次运行时会下载一次MRT,之后多久更新一次我还不知道(貌似不是每次启动时更新)。应该说可利用的窗口期不大,不过是个隐患。漏洞三:pbank.95559.com.cn存在TLS POODLE漏洞不是网银向导的问题了,我捆绑一个TLS问题:这个不是SSL 3.0协议的POODLE漏洞,而是东山再起的影响TLS 1.2的漏洞[1][2]。这个漏洞同样可以平均256次请求恢复1字节的cookie,而且无需降级攻击。这是服务器实现上的漏洞,浏览器没有防御办法。所以尽快升级系统吧。[1] http://sec.chinabyte.com/157/13173657.shtml[2] https://community.qualys.com/blogs/securitylabs/2014/12/08/poodle-bites-tls
版本号:

漏洞一:改权限:

添网站:

漏洞二:第一次运行时会自动发送如下请求:

中间人劫持download.microsoft.com的请求,并直接返回木马程序:

这时网银向导会把木马保存在KB\windows_kb_mrt.exe,不会立即执行。但当用户点击“安全园地”->“恶意软件检测”按钮时,我们的恶意软件就会以管理员权限运行。

漏洞三:给张Qualys SSL Labs的截图(https://www.ssllabs.com/ssltest/analyze.html?d=pbank.95559.com.cn)

漏洞修补建议:
漏洞一:别改权限
漏洞二:校验签名(https://support.microsoft.com/kb/323809)
漏洞三:升级系统

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//