首页
社区
课程
招聘
交通银行网银向导代码执行漏洞中间人攻击等问题合集
发表于: 2015-6-5 11:24 1033

交通银行网银向导代码执行漏洞中间人攻击等问题合集

2015-6-5 11:24
1033
新闻链接:http://www.myhack58.com/Article/html/2/5/2015/63256.htm
新闻时间:2015-06-05
新闻正文:交通银行相关的3个漏洞:2个是关于网银向导,1个是网站的。版本号:2.2.0.0
漏洞一:依然是钱包出血漏洞, 在进行网银环境检查时,向导会调整IE的ActiveX权限,开启信任域“对没有标记为安全的ActiveX控件进行初始化和脚本运行”权限。并且添加了http和https网站至信任域列表。导致可以用XSS和中间人执行任意代码。漏洞二:中间人攻击我发现网银向导有一个“恶意软件检测”功能。这个功能实际上是微软的恶意软件删除工具(MRT)。MRT不是向导自带的,而是动态从微软官网下载并执行的。问题在于向导没有校验下载文件的签名,而微软下载地址又不支持HTTPS,所以中间人如果能截获下载请求的话,可以植入木马。目前我发现的是网银向导安装后第一次运行时会下载一次MRT,之后多久更新一次我还不知道(貌似不是每次启动时更新)。应该说可利用的窗口期不大,不过是个隐患。漏洞三:pbank.95559.com.cn存在TLS POODLE漏洞不是网银向导的问题了,我捆绑一个TLS问题:这个不是SSL 3.0协议的POODLE漏洞,而是东山再起的影响TLS 1.2的漏洞[1][2]。这个漏洞同样可以平均256次请求恢复1字节的cookie,而且无需降级攻击。这是服务器实现上的漏洞,浏览器没有防御办法。所以尽快升级系统吧。[1] http://sec.chinabyte.com/157/13173657.shtml[2] https://community.qualys.com/blogs/securitylabs/2014/12/08/poodle-bites-tls

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//