漏洞概要
关注数(24)
关注此漏洞
漏洞标题:二维码软件任意读取SD卡漏洞
提交时间:2012-08-12 01:25
修复时间:2012-09-26 01:25
公开时间:2012-09-26 01:25
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2012-08-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
快拍二维码在显示解析出来的二维码内容的时候未做任何过滤,导致产生XSS。
详细说明:
快拍二维码对二维码处理后显示的时候未过滤和编码,导致可以进行XSS攻击。
可以通过嵌入脚本执行任意的JS代码,可以通过发送ajax请求对有权限的文件进行去读,并且将读取到的内容发送到网络上。可以获取包括SD卡中软件数据,以及手机的cpu信息等。
漏洞证明:
测试代码
以上两个代码的二维码图片为(大家可以扫描测试):
用快拍二维码扫描第二个二维码图片,然后访问http://www.sec06.com/MobileInfo.txt就可以看到你手机的CPU信息。
代码大家可以看http://www.sec06.com/xss.js的代码。
注:本人手机系统是Android2.2的系统。快拍二维码软件为最新版本。其他系统未测试。
以下是获取手机CPU信息并且发送到网络的动态图片。GIF图片有点大,请大家等待一会。
修复方案:
漏洞回应
漏洞评价:
评论
-
2012-08-12 01:25 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
似乎有过一个报告了,期待insight-labs的细节
-
2012-08-12 01:38 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
读取小米通讯录是可以的了,小米上次不是说sd卡里没问题么
-
2012-08-12 11:23 |
VIP ( 普通白帽子 | Rank:759 漏洞数:100 )
扫这个码测试http://chart.cli.im/chart?chs=320x320&cht=qr&chl=%22%3E%3Cscript%3Ealert(%2Fxss%2F)%3C%2Fscript%3E
-
2012-08-12 11:24 |
VIP ( 普通白帽子 | Rank:759 漏洞数:100 )
再来一个http://chart.cli.im/chart?chs=320x320&cht=qr&chl=%22%3E%3Cscript%3Ealert(%2Fxss%2F)%3C%2Fscript%3E%3Ciframe%20src%3D%22http%3A%2F%2Fwooyun.org%22%3E%3C%2Fiframe%3E
-
2012-08-12 11:27 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-08-12 11:38 |
insight-labs ( 普通白帽子 | Rank:623 漏洞数:75 | Security guys)
@xsser 具体的详细我还每写,写好后会发布到我们的网站上.
-
2012-08-12 16:36 |
Henry:bobo ( 普通白帽子 | Rank:104 漏洞数:22 | 本胖吊!~又高又肥2个奶奶像地雷)
-
2012-08-14 00:00 |
猪头子 ( 普通白帽子 | Rank:189 漏洞数:35 | 自信的看着队友rm -rf/tar挂服务器)
-
2012-09-26 11:41 |
diroverflow ( 路人 | Rank:11 漏洞数:1 | dir buffer overflow)
-
2012-09-26 16:00 |
insight-labs ( 普通白帽子 | Rank:623 漏洞数:75 | Security guys)
GIF图片上传后不懂,大家可以看这里。http://www.sec06.com/1.gif