漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075553
漏洞标题:安卓版金山快盘的wifi快传验证缺陷
相关厂商:金山软件集团
漏洞作者: 爱梅小礼
提交时间:2014-09-09 14:32
修复时间:2014-12-05 14:34
公开时间:2014-12-05 14:34
漏洞类型:设计错误/逻辑缺陷
危害等级:低
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-09: 细节已通知厂商并且等待厂商处理中
2014-09-14: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-08: 细节向核心白帽子及相关领域专家公开
2014-11-18: 细节向普通白帽子公开
2014-11-28: 细节向实习白帽子公开
2014-12-05: 细节向公众公开
简要描述:
流程上的bug,非技术问题,非猥琐流,非牛逼。
详细说明:
金山快盘自带wifi快传功能,当开启这个功能时,手机开放1080端口,可在同一局域网内,用pc浏览器访问该1080端口,会获得一个网页,如图1.这时pc与手机已经建立连接。通过这个网页可以与手机上互传文件。
图1
可问题在于,这个过程在手机端没有任何验证,也没有任何提示。只有一个ip限制,也就是说当一台电脑连接到手机之后,不再允许其它电脑联入。
更严重的是,你只需要开启这个功能,内网pc就可以连接到手机上:
1.不需要在手机上点击“接受文件”按钮,pc就可以向手机里传输文件。
2.只要不退出,比方说 打开该功能后接了个电话或者按到了home键。你的手机就一直向内网敞开大门。
漏洞证明:
在wifi状态下,打开 金山快盘--设置--wifi快传,如图所示。
图2.
ok,此时你不要任何操作,在pc浏览器里面输入http://手机的ip:1080/ 。如上图1.你便能够向手机里面传输任何文件,整个过程没有提示、没有询问、更没有验证码,你甚至不需要点击图2中的“接收文件”的按钮就能接收任意文件。
攻击场景模拟:
黑客控制了内网里面的一个PC,并通过banner等手段确定了目标人员的一部安卓手机,并实时检测它的1080端口。终于在某个时刻检测到1080端口开放,程序便在0.1秒钟向该端口发送了http get请求,以便hold住该端口不让其他pc连接到。黑客也在第一时间内反映过来,给这部手机拨打了电话,随便说些什么或者干脆就是骚扰电话,目的就是让通话页面覆盖wifi快传的页面,以便手机主人不退出wifi快传或者误按home键,这样就会给黑客争取到更多时间。黑客可以向手机里面写入html、apk等有害文件,起一个诱导性的名字让其运行。如果有文件在快传的发送列表里,黑客也可以获取这些文件。
修复方案:
手机端有个确认按钮哪怕也好
版权声明:转载请注明来源 爱梅小礼@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-05 14:34
厂商回复:
最新状态:
暂无