漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010810
漏洞标题:二维码软件任意读取SD卡漏洞
相关厂商:北京灵动快拍信息技术有限公司
漏洞作者: insight-labs
提交时间:2012-08-12 01:25
修复时间:2012-09-26 01:25
公开时间:2012-09-26 01:25
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
快拍二维码在显示解析出来的二维码内容的时候未做任何过滤,导致产生XSS。
详细说明:
快拍二维码对二维码处理后显示的时候未过滤和编码,导致可以进行XSS攻击。
可以通过嵌入脚本执行任意的JS代码,可以通过发送ajax请求对有权限的文件进行去读,并且将读取到的内容发送到网络上。可以获取包括SD卡中软件数据,以及手机的cpu信息等。
漏洞证明:
测试代码
以上两个代码的二维码图片为(大家可以扫描测试):
用快拍二维码扫描第二个二维码图片,然后访问http://www.sec06.com/MobileInfo.txt就可以看到你手机的CPU信息。
代码大家可以看http://www.sec06.com/xss.js的代码。
注:本人手机系统是Android2.2的系统。快拍二维码软件为最新版本。其他系统未测试。
以下是获取手机CPU信息并且发送到网络的动态图片。GIF图片有点大,请大家等待一会。
修复方案:
对解析出的内容进行编码处理。
版权声明:转载请注明来源 insight-labs@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝