漏洞概要
关注数(24)
关注此漏洞
漏洞标题:字节跳动旗下N多产品安卓客户端远程代码执、 跨域漏洞等
提交时间:2014-09-02 15:54
修复时间:2014-12-01 15:56
公开时间:2014-12-01 15:56
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-09-02: 细节已通知厂商并且等待厂商处理中
2014-09-05: 厂商已经确认,细节仅向厂商公开
2014-09-08: 细节向第三方安全合作伙伴开放
2014-10-30: 细节向核心白帽子及相关领域专家公开
2014-11-09: 细节向普通白帽子公开
2014-11-19: 细节向实习白帽子公开
2014-12-01: 细节向公众公开
简要描述:
听说会有礼物~~~我就来了~~~礼物~、、、
详细说明:
漏洞一 命令执行
之前有人提交一次你们命令执行可是在这次升级中你们又忽略了检测, 结果导致又出现该漏洞。
详情亲看 http://wooyun.org/bugs/wooyun-2010-061543
这次测试的是3.6.0版本
如图
如上图所示存在漏洞接口为 ; TTAndroidObject
构造POC如下(感谢mango提供代码):
成功执行命令会在目录下生成1.txt 路径的话因为我的是红米你可以自己改。
漏洞二: 各种跨域漏洞(只拿今日头条测试,你们的今日娱乐APP也存在)
含有上面代码内容打开网页就会跨域
这个也是如此~~~
两个代码~~~ 可直接跨域。
漏洞证明:
友情提示一下哦~
贵公司的内涵段子 内涵社区 的安卓客户端都存在命令执行漏洞且漏洞接口为:TTAndroidObject 下图为证
贵公司的今日头彩APP 存在命令执行漏洞且漏洞接口为:baseWebView 请看下图
修复方案:
安全这个东西很重要~~希望贵公司尽快修复~ 而且要周期性的检查一遍哦~~~ 最后求礼物~~~
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-09-05 17:56
厂商回复:
某手机厂商的系统版本中,该接口漏洞理应已经修复,但实际未修复。字节跳动旗下产品在下一轮版本更新中会对该厂商的系统做对应处理。同时会通知该厂商修复该漏洞。
最新状态:
暂无