当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044227

漏洞标题:小米便签无视加密查看内容(内容及密码明文存储)

相关厂商:小米科技

漏洞作者: 李旭敏

提交时间:2013-11-28 16:51

修复时间:2013-12-03 16:52

公开时间:2013-12-03 16:52

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-28: 细节已通知厂商并且等待厂商处理中
2013-12-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我这个人不太会说话,如果有什么得罪的地方,你TM来砍我呀···

详细说明:

没错,就是小米便签··

.png

首先写入测试内容“test”

.png

然后退出结束进程

.png

然后重新进入··

.png

可以看到是要密码的····再结束掉进程(防止程序后台运行··无法演示已经加密)
密码是:123456

漏洞证明:

.png

使用超级文件管理,来到这个目录,打开最底下的xiaomi_note_3.db数据库。打开后拉到中间可以看到已经上锁无法访问的内容。

.png

再来到另一个目录

NoteListActivity.png

打开最底下的NoteListActivity.xml。可以看到

.png


密码是123456。明文保存的······
目测密码还是在这里可以修改的···
据说这漏洞是@肉肉 偷看他男朋友的日记发现的····懂技术的妹纸真是可怕啊··

修复方案:

换成图案解锁吧····不知道能不能加个二维码上锁的功能···要扫一下二维码才能解锁····多屌啊···

版权声明:转载请注明来源 李旭敏@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-12-03 16:52

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-29 21:55 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)

    被叫来抢沙发的

  2. 2013-12-03 17:29 | Evi1m0 ( 路人 | Rank:8 漏洞数:2 | 邪红色信息安全组织)

    @肉肉 懂技术的妹纸真是可怕啊··

  3. 2013-12-03 17:43 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)

    @Evi1m0 我晕,他又黑我,每次都这么欺骗我

  4. 2013-12-03 19:18 | dpanda ( 路人 | Rank:5 漏洞数:2 | 0x41414141)

    我怎么找不到便签加密的地方,求指导

  5. 2013-12-03 21:21 | 李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    @dpanda 网上下载的小米便签和小米自带的便签是不一样的···虽然都是小米出的

  6. 2013-12-03 22:30 | dpanda ( 路人 | Rank:5 漏洞数:2 | 0x41414141)

    @李旭敏 搜噶,找了半天没找到

  7. 2013-12-04 11:36 | 灬相随灬 ( 普通白帽子 | Rank:369 漏洞数:68 | 大胆天下去得,小心寸步难行。)

    肉肉好厉害!