当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025103

漏洞标题:UC浏览器下载文件名欺骗

相关厂商:UC Mobile

漏洞作者: 爱梅小礼

提交时间:2013-06-03 23:28

修复时间:2013-09-01 23:29

公开时间:2013-09-01 23:29

漏洞类型:设计错误/逻辑缺陷

危害等级:低

自评Rank:4

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-03: 细节已通知厂商并且等待厂商处理中
2013-06-04: 厂商已经确认,细节仅向厂商公开
2013-06-07: 细节向第三方安全合作伙伴开放
2013-07-29: 细节向核心白帽子及相关领域专家公开
2013-08-08: 细节向普通白帽子公开
2013-08-18: 细节向实习白帽子公开
2013-09-01: 细节向公众公开

简要描述:

用户所下载的不是他想看到的。

详细说明:

测试版本:9.0.1.294
上次上报的uc下载页面xss漏洞,官方很给力,还给了奖励,非常感谢。那个xss在9.0以后就不可能存在了,因为他使用了提示对话框替代了原有的xhtml下载页面,但这并不意味着这就安全了,经验告诉我们,新元素的引进同时也带来新风险的引进,这次跨本地域依旧可能。
如果下载文件名是这样的:

<a href="1.txt                                                           .apk">下载小说</a>


这是个apk文件,但是在空间有限的对话框真正的扩展名apk被空格挤到后面去,用户只看到的是txt,如果apk的图标再做成文本的,那么真就可以以假乱真了。

QQ截图20130603223123.jpg


点击下载以后,标题栏里会有下载进度,即便是在这里,也看不出文件真实的扩展名

QQ截图20130603225210.jpg



下载完毕后,用户tap下标题栏,就可以打开apk,当然apk不能静默安装,显得鸡肋。但是换成一个html文件呢,打开之后又可以跨本地域了不是。

漏洞证明:

上面已经证明完毕。
(QQ手机浏览器也存在类似问题,请通知厂家,我就不重复报了)

修复方案:

可参考遨游的做法

版权声明:转载请注明来源 爱梅小礼@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-06-04 13:58

厂商回复:

该漏洞的确存在,但保存到手机的文件名是1.txt....apk,文本内容换成HTML格式后UC浏览器会直接打开,不会调用下载对话框,已提交给研发处理,非常感谢爱梅小礼提供的漏洞信息。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-04 08:10 | piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)

    不知是可远程欺骗还是本地欺骗?