当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089471

漏洞标题:百度卫士拒绝服务系列之一

相关厂商:百度

漏洞作者: hqdvista

提交时间:2014-12-31 12:06

修复时间:2015-03-31 12:08

公开时间:2015-03-31 12:08

漏洞类型:拒绝服务

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-31: 细节已通知厂商并且等待厂商处理中
2014-12-31: 厂商已经确认,细节仅向厂商公开
2015-01-03: 细节向第三方安全合作伙伴开放
2015-02-24: 细节向核心白帽子及相关领域专家公开
2015-03-06: 细节向普通白帽子公开
2015-03-16: 细节向实习白帽子公开
2015-03-31: 细节向公众公开

简要描述:

看到有大牛在发百度卫士拒绝服务,于是一时兴起拿自制工具静态扫扫看,貌似挺多的噢

详细说明:

问题代码:
$r19 = (com.dianxinos.optimizer.safeurl.SafeUrlLogInfo) $r18,<com.dianxinos.optimizer.module.paysecurity.ClaimsApplyActivity: void c()>

}
else if(this.F == 2) {
this.G = (com.dianxinos.optimizer.safeurl.SafeUrlLogInfo)intent.getParcelableExtra("net_address_log");
this.J = intent.getParcelableArrayListExtra("alllogs");


com.dianxinos.optimizer.module.paysecurity.ClaimsApplyActivity的c()函数中对传入的parcelable extra没有做类型校验,攻击者可以通过传入另外一个类型的parcelable实现转型异常攻击

漏洞证明:

crash1.jpg


crash trace:

E/AndroidRuntime( 5042): FATAL EXCEPTION: main
E/AndroidRuntime( 5042): java.lang.RuntimeException: Unable to start activity ComponentInfo{cn.opda.a.phonoalbumshoushou/com.dianxinos.optimizer.module.paysecurity.ClaimsApplyActivity}: java.lang.ClassCastException: android.app.ActivityManager$RecentTaskInfo cannot be cast to com.dianxinos.optimizer.safeurl.SafeUrlLogInfo
E/AndroidRuntime( 5042): at android.app.ActivityThread.performLaunchActivity(ActivityThread.java:2377)
E/AndroidRuntime( 5042): at android.app.ActivityThread.handleLaunchActivity(ActivityThread.java:2429)
E/AndroidRuntime( 5042): at android.app.ActivityThread.access$600(ActivityThread.java:171)
E/AndroidRuntime( 5042): at android.app.ActivityThread$H.handleMessage(ActivityThread.java:1393)
E/AndroidRuntime( 5042): at android.os.Handler.dispatchMessage(Handler.java:107)
E/AndroidRuntime( 5042): at android.os.Looper.loop(Looper.java:194)
E/AndroidRuntime( 5042): at android.app.ActivityThread.main(ActivityThread.java:5468)
E/AndroidRuntime( 5042): at java.lang.reflect.Method.invokeNative(Native Method)
E/AndroidRuntime( 5042): at java.lang.reflect.Method.invoke(Method.java:525)
E/AndroidRuntime( 5042): at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:936)
E/AndroidRuntime( 5042): at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:703)
E/AndroidRuntime( 5042): at dalvik.system.NativeStart.main(Native Method)
E/AndroidRuntime( 5042): Caused by: java.lang.ClassCastException: android.app.ActivityManager$RecentTaskInfo cannot be cast to com.dianxinos.optimizer.safeurl.SafeUrlLogInfo
E/AndroidRuntime( 5042): at com.dianxinos.optimizer.module.paysecurity.ClaimsApplyActivity.c(ClaimsApplyActivity.java:255)
E/AndroidRuntime( 5042): at com.dianxinos.optimizer.module.paysecurity.ClaimsApplyActivity.onCreate(ClaimsApplyActivity.java:212)
E/AndroidRuntime( 5042): at android.app.Activity.performCreate(Activity.java:5211)
E/AndroidRuntime( 5042): at android.app.Instrumentation.callActivityOnCreate(Instrumentation.java:1151)
E/AndroidRuntime( 5042): at android.app.ActivityThread.performLaunchActivity(ActivityThread.java:2341)
E/AndroidRuntime( 5042): ... 11 more

修复方案:

类型判断,你懂的

版权声明:转载请注明来源 hqdvista@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-12-31 16:19

厂商回复:

感谢提交,已通知业务部门处理

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-06 18:08 | 小思 ( 路人 | Rank:17 漏洞数:2 | 乌云杰出青年 | null)

    终于可以完全的卸载百度卫士了。

  2. 2015-01-07 15:56 | Fire ant ( 实习白帽子 | Rank:73 漏洞数:26 | 他们回来了................)

    终于可以卸载百度卫士了.

  3. 2015-03-31 16:49 | 路人转黑 ( 路人 | Rank:10 漏洞数:2 | -。-)

    还好苹果不用装卫士.