当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049080

漏洞标题:Tencent WeiBo Dos vulnerability (Again)

相关厂商:腾讯

漏洞作者: Pentest.mobi

提交时间:2014-01-16 18:44

修复时间:2014-04-16 18:44

公开时间:2014-04-16 18:44

漏洞类型:拒绝服务

危害等级:中

自评Rank:16

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-16: 细节已通知厂商并且等待厂商处理中
2014-01-17: 厂商已经确认,细节仅向厂商公开
2014-01-20: 细节向第三方安全合作伙伴开放
2014-03-13: 细节向核心白帽子及相关领域专家公开
2014-03-23: 细节向普通白帽子公开
2014-04-02: 细节向实习白帽子公开
2014-04-16: 细节向公众公开

简要描述:

Tencent WeiBo(WBlog) latest Version(2014-1-15),Critical Dos vulnerability again.

详细说明:

Tencent WeiBo(WBlog) latest Version(2014-1-15),Critical Dos vulnerability again. Also the same vulnerability found in same place/
So why? Where the security testing?
problem is due to the exported Activity which named "com.tencent.WBlog.intentproxy.TencentWeiboIntent"
Here is the crash log.

I/ActivityManager(   77): START {flg=0x10000000 cmp=com.tencent.WBlog/.intentproxy.TencentWeiboIntent (has extras)} from pid 638
W/WindowManager( 77): Failure taking screenshot for (180x300) to layer 21025
D/dalvikvm( 953): GC_FOR_ALLOC freed 1080K, 12% free 19775K/22407K, paused 103ms
I/dalvikvm-heap( 953): Grow heap (frag case) to 20.860MB for 1536016-byte allocation
D/dalvikvm( 953): GC_FOR_ALLOC freed 23K, 12% free 21252K/23943K, paused 90ms
D/AndroidRuntime( 953): Shutting down VM
W/dalvikvm( 953): threadid=1: thread exiting with uncaught exception (group=0x409961f8)
E/AndroidRuntime( 953): FATAL EXCEPTION: main
E/AndroidRuntime( 953): java.lang.RuntimeException: Unable to start activity ComponentInfo
{com.tencent.WBlog/com.tencent.WBlog.intentproxy.TencentWeiboIntent}: java.lang.NullPointerException
E/AndroidRuntime( 953): at android.app.ActivityThread.performLaunchActivity(ActivityThread.java:1955)
E/AndroidRuntime( 953): at android.app.ActivityThread.handleLaunchActivity(ActivityThread.java:1980)
E/AndroidRuntime( 953): at android.app.ActivityThread.access$600(ActivityThread.java:122)
E/AndroidRuntime( 953): at android.app.ActivityThread$H.handleMessage(ActivityThread.java:1146)
E/AndroidRuntime( 953): at android.os.Handler.dispatchMessage(Handler.java:99)
E/AndroidRuntime( 953): at android.os.Looper.loop(Looper.java:137)
E/AndroidRuntime( 953): at android.app.ActivityThread.main(ActivityThread.java:4340)
E/AndroidRuntime( 953): at java.lang.reflect.Method.invokeNative(Native Method)
E/AndroidRuntime( 953): at java.lang.reflect.Method.invoke(Method.java:511)
E/AndroidRuntime( 953): at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:784)
E/AndroidRuntime( 953): at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:551)
E/AndroidRuntime( 953): at dalvik.system.NativeStart.main(Native Method)
E/AndroidRuntime( 953): Caused by: java.lang.NullPointerException
E/AndroidRuntime( 953): at com.tencent.WBlog.intentproxy.TencentWeiboIntent.onCreate(ProGuard:60)
E/AndroidRuntime( 953): at android.app.Activity.performCreate(Activity.java:4465)
E/AndroidRuntime( 953): at android.app.Instrumentation.callActivityOnCreate(Instrumentation.java:1049)
E/AndroidRuntime( 953): at android.app.ActivityThread.performLaunchActivity(ActivityThread.java:1919)
E/AndroidRuntime( 953): ... 11 more
W/ActivityManager( 77): Force finishing activity com.tencent.WBlog/.intentproxy.TencentWeiboIntent
W/ActivityManager( 77): Force finishing activity com.tencent.WBlog/.activity.MicroblogTab
I/WindowManager( 77): createSurface Window{41a65740 paused=false}: DRAW NOW PENDING
W/ActivityManager( 77): Activity pause timeout for ActivityRecord{414c7698 com.tencent.WBlog/.intentproxy.TencentWeiboIntent}
W/NetworkManagementSocketTagger( 77): setKernelCountSet(10005, 1) failed with errno -2
I/WindowManager( 77): createSurface Window{41385410 com.android.launcher/com.android.launcher2.Launcher paused=false}: DRAW NOW PENDING
W/NetworkManagementSocketTagger( 77): setKernelCountSet(10037, 0) failed with errno -2

漏洞证明:

wblog.jpg


wblog-2.jpg


wblog-3.jpg

修复方案:

版权声明:转载请注明来源 Pentest.mobi@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-01-17 10:18

厂商回复:

非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-16 19:47 | 光刃 ( 普通白帽子 | Rank:200 漏洞数:24 | 萝卜白菜保平安)

    看不懂英文

  2. 2014-01-16 20:20 | Coody 认证白帽子 ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)

    我是来看洞主的

  3. 2014-01-16 20:21 | 淡漠天空 认证白帽子 ( 实习白帽子 | Rank:1113 漏洞数:142 | M:出售GOV STATE NSA CIA NASA DHS Symant...)

    @光刃 腾讯微博最新版DDOS 应该是攻击了CDN或者源服务器

  4. 2014-01-16 22:04 | blast ( 普通白帽子 | Rank:348 漏洞数:57 | 五仁委员会)

    very very very very very critical!

  5. 2014-01-16 22:08 | 404 ( 路人 | Rank:20 漏洞数:4 )

    这位施主是 :国外的白帽?还是混血不会打中文的白帽?@Pentest.mobi @光刃 @Coody @淡漠天空 @blast

  6. 2014-01-16 22:46 | 闪电小子 ( 实习白帽子 | Rank:63 漏洞数:5 | PKAV技术宅社区!---闪电小子!)

    不明觉历

  7. 2014-01-16 23:51 | chopper ( 普通白帽子 | Rank:144 漏洞数:29 | 菜鸟求学,多多关照~)

    点洞主链接会自动下载?这是啥情况。。

  8. 2014-01-17 10:45 | 光刃 ( 普通白帽子 | Rank:200 漏洞数:24 | 萝卜白菜保平安)

    @chopper 换一个浏览器试试?

  9. 2014-01-17 10:56 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @chopper 木有这情况

  10. 2014-01-17 11:00 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @404 洞主肯定是中国人,不知道为什么要搞这套……2013-12-02 百度广告管家安全审核流程存在问题可导致被植入恶意脚本 已公开 Pentest.mobi2013-11-23 百度某些广告被黑客植入篡改路由器DNS的恶意脚本 已公开 Pentest.mobi2013-11-13 QQ手机管家拒绝服务漏洞 已确认 Pentest.mobi2013-11-12 QQ登陆SDK加密传输信息泄露漏洞 已公开 Pentest.mobi2013-11-11 搜狗手机浏览器隐私泄露和主页篡改漏洞二合一(需要手机里有恶意应用) 已公开 Pentest.mobi2013-10-15 百度云盘手机版钓鱼、信息泄露和代码执行高危漏洞三合一

  11. 2014-01-21 05:40 | 老K先森 ( 路人 | Rank:29 漏洞数:14 | 你为何那么吊,你爸妈知道吗?)

    这里是国外的白帽子???跟标题进来的

  12. 2014-02-06 11:13 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @老K先森 明显不是国外的……而且有的英文表达好奇怪

  13. 2014-04-16 19:28 | 草榴社区 ( 普通白帽子 | Rank:109 漏洞数:26 | 未满18周岁,不准进入.)

    喜欢装逼的煞笔.