当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0138

漏洞标题:YY语音无有效验证导致下载执行任意程序

相关厂商:多玩游戏

漏洞作者: 灰主牛

提交时间:2010-07-30 15:52

修复时间:2010-07-30 15:55

公开时间:2010-07-30 15:55

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-07-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-07-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

YY语音读取srv_ver.xml,未作任何验证,可以下载执行任意文件。

详细说明:

YY语音运行时,自动升级,读取update.yy.duowan.com上的srv_ver.xml,没有进行有效性验证,导致可以劫持dns,自定义升级文件,下载文件,在第二次运行时替换正常文件.
自定义exe和dll文件都是致命的。通常用于内网渗透。

漏洞证明:

修改版本号,md5,以及cab地址就可以

修复方案:

可以通过加签名的方式验证下载程序的签名。

版权声明:转载请注明来源 灰主牛@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:16 (WooYun评价)


漏洞评价:

评论

  1. 2012-11-18 18:45 | zhq445078388 ( 实习白帽子 | Rank:60 漏洞数:19 | 请牢记"杀进程点康姆")

    dns都能挟持了..还不如直接改百度来的快非安全类软件 这种都没利用价值的..除非是dll加载的洞

  2. 2013-01-25 15:15 | 0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)

    hosts

  3. 2013-03-11 11:39 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    话说怎么劫持dns?

  4. 2013-09-11 01:49 | 大肠精 ( 路人 | Rank:0 漏洞数:2 | 业余兴趣而已)

    劫持DNS竟然比RANK16还低么?