漏洞概要
关注数(24)
关注此漏洞
漏洞标题:另类方法绕过安全管家的防盗密码(无需root)
提交时间:2012-03-01 21:47
修复时间:2012-04-15 21:48
公开时间:2012-04-15 21:48
漏洞类型:非授权访问/认证绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-03-01: 细节已通知厂商并且等待厂商处理中
2012-03-02: 厂商已经确认,细节仅向厂商公开
2012-03-05: 细节向第三方安全合作伙伴开放
2012-04-26: 细节向核心白帽子及相关领域专家公开
2012-05-06: 细节向普通白帽子公开
2012-05-16: 细节向实习白帽子公开
2012-04-15: 细节向公众公开
简要描述:
前段时间发现了安全管家的的防盗密码 安全手机号码 隐私密码都是明文存储在/data下的某个文件夹的配置文件里。提交至wooyun后迅速修复,只是做了复杂的加密。发布了新的版本。今天我就用另类方法进行绕过安全管家的密码。直接修改安全管家的的防盗密码 安全手机号码 隐私密码。
详细说明:
在安全管家里进行配置文件导出,然后找到存储在sd卡上的配置文件。打开后配置文件都已经加密了。无从下手,将下面code
保存为com.anguanjia.safe_preferences.xml(上面的防盗密码 安全手机号码都是自己可以随意设置的)覆盖sd卡上备份目录下的 同名文件。进入软件,选择配置文件导入。
再次进入软件 防盗密码 安全手机号码等已经都是自己刚刚在软件里面设置的了。至此原始设置的都已失效。
漏洞证明:
在安全管家里进行配置文件导出,然后找到存储在sd卡上的配置文件。打开后配置文件都已经加密了。无从下手,将下面code
保存为com.anguanjia.safe_preferences.xml(上面的防盗密码 安全手机号码都是自己可以随意设置的)覆盖sd卡上备份目录下的 同名文件。进入软件,选择配置文件导入。
再次进入软件 防盗密码 安全手机号码等已经都是自己刚刚在软件里面设置的了。至此原始设置的都已失效。
修复方案:
1、去除配置导入导出功能
2、增加进入软件的密码
3、配置导入导入文件存储格式为*.bak
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2012-03-02 10:30
厂商回复:
已经开始处理,处理后会再告知,谢谢
最新状态:
暂无