漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度手机浏览器缺陷可导致用户敏感数据泄漏(Android系统webkit内核问题t5内核浏览器无影响)
相关厂商:百度
提交时间:2013-09-25 17:09
修复时间:2013-12-24 17:10
公开时间:2013-12-24 17:10
漏洞类型:设计错误/逻辑缺陷
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-09-25: 细节已通知厂商并且等待厂商处理中
2013-09-25: 厂商已经确认,细节仅向厂商公开
2013-09-28: 细节向第三方安全合作伙伴开放
2013-11-19: 细节向核心白帽子及相关领域专家公开
2013-11-29: 细节向普通白帽子公开
2013-12-09: 细节向实习白帽子公开
2013-12-24: 细节向公众公开
简要描述:
当一个攻击app(恶意或非恶意均可以) 向百度浏览器发送请求要求打开一个本地页面时,此本地页面中的可以按照攻击app的要求获取百度浏览器下的所有数据,包括cookie信息等,盗取过程无需root,盗取之后可以发送给远程服务器。
详细说明:
Android平台百度手机浏览器最新版
恶意APP攻击代码:
恶意APP可以先释放attack.html,然后打开SD卡中的恶意attack.html
attack.html代码:
获取取保存浏览器密码的db文件发送到远程服务器
漏洞证明:
修复方案:
可以参考其他已修复该漏洞的手机浏览器的修复方法,如chrome安卓版等。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2013-09-25 18:06
厂商回复:
感谢对百度安全的关注,我们马上处理此问题。
--“百度,因你更安全”
最新状态:
2013-09-26:此问题在使用百度浏览器T5内核版是不存在的,目前绝大部分百度浏览器用户均使用T5内核版,故此漏洞仅影响一小部分用户。但是本着对用户安全负责的态度,我们仍然确认此漏洞,并积极推动修复。
漏洞评价:
评论
-
2013-09-25 17:11 |
niliu ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)
-
2013-09-25 17:18 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2013-09-26 00:27 |
一灯大师 ( 普通白帽子 | Rank:140 漏洞数:28 | 一盏灯,也能让世界安全)
不应该吧,百度手机浏览器打开一个本地页面时,本地页面中是无法获取到百度浏览器下的私有信息吧。当然直接把读私有信息文件在网址处输入是可以打开的,但没啥用啊,无法上传啊。难道是测试手机有问题?
-
2013-09-26 11:50 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@一灯大师 居然不是你?“本地页面中是无法获取到百度浏览器下的私有信息吧” 测试有问题?
-
2013-09-26 16:14 |
一灯大师 ( 普通白帽子 | Rank:140 漏洞数:28 | 一盏灯,也能让世界安全)
@xsser 肯定不是我,我完全路过的,T5内核没有问题的。一般都会初始化安装T5内核版本的。那人报这种蛋疼问题,肯定是自己去不初始化T5内核。不过百度明显还是很负责任的说,好厂家。