漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025103
漏洞标题:UC浏览器下载文件名欺骗
相关厂商:UC Mobile
漏洞作者: 爱梅小礼
提交时间:2013-06-03 23:28
修复时间:2013-09-01 23:29
公开时间:2013-09-01 23:29
漏洞类型:设计错误/逻辑缺陷
危害等级:低
自评Rank:4
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-03: 细节已通知厂商并且等待厂商处理中
2013-06-04: 厂商已经确认,细节仅向厂商公开
2013-06-07: 细节向第三方安全合作伙伴开放
2013-07-29: 细节向核心白帽子及相关领域专家公开
2013-08-08: 细节向普通白帽子公开
2013-08-18: 细节向实习白帽子公开
2013-09-01: 细节向公众公开
简要描述:
用户所下载的不是他想看到的。
详细说明:
测试版本:9.0.1.294
上次上报的uc下载页面xss漏洞,官方很给力,还给了奖励,非常感谢。那个xss在9.0以后就不可能存在了,因为他使用了提示对话框替代了原有的xhtml下载页面,但这并不意味着这就安全了,经验告诉我们,新元素的引进同时也带来新风险的引进,这次跨本地域依旧可能。
如果下载文件名是这样的:
这是个apk文件,但是在空间有限的对话框真正的扩展名apk被空格挤到后面去,用户只看到的是txt,如果apk的图标再做成文本的,那么真就可以以假乱真了。
点击下载以后,标题栏里会有下载进度,即便是在这里,也看不出文件真实的扩展名
。
下载完毕后,用户tap下标题栏,就可以打开apk,当然apk不能静默安装,显得鸡肋。但是换成一个html文件呢,打开之后又可以跨本地域了不是。
漏洞证明:
上面已经证明完毕。
(QQ手机浏览器也存在类似问题,请通知厂家,我就不重复报了)
修复方案:
可参考遨游的做法
版权声明:转载请注明来源 爱梅小礼@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-06-04 13:58
厂商回复:
该漏洞的确存在,但保存到手机的文件名是1.txt....apk,文本内容换成HTML格式后UC浏览器会直接打开,不会调用下载对话框,已提交给研发处理,非常感谢爱梅小礼提供的漏洞信息。
最新状态:
暂无