漏洞概要
关注数(24)
关注此漏洞
漏洞标题:华为网盘content provider组件可能泄漏用户信息
提交时间:2014-05-12 17:49
修复时间:2014-08-10 17:50
公开时间:2014-08-10 17:50
漏洞类型:用户敏感数据泄漏
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-12: 细节已通知厂商并且等待厂商处理中
2014-05-13: 厂商已经确认,细节仅向厂商公开
2014-05-16: 细节向第三方安全合作伙伴开放
2014-07-07: 细节向核心白帽子及相关领域专家公开
2014-07-17: 细节向普通白帽子公开
2014-07-27: 细节向实习白帽子公开
2014-08-10: 细节向公众公开
简要描述:
华为网盘content provider组件可能泄漏用户信息
详细说明:
1.查看配置文件,还是做了防护的
2.但是如果在manifest中做如下权限申明依旧可以同过content provider组件访问网盘sqlite中的数据
3.反编译app后查看uri
漏洞证明:
4.poc如下
5.查看用户上传的文件路径。
修复方案:
版权声明:转载请注明来源 瘦蛟舞@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2014-05-13 12:05
厂商回复:
感谢白帽子提醒!不涉及文件内容泄露,产品修复中。
最新状态:
暂无
漏洞评价:
评论
-
2014-12-14 13:16 |
Coner ( 路人 | Rank:3 漏洞数:1 )
这是一种很典型的权限泄露,自己定义了私有权限,却没有限制为同一签名才能共享权限,所以反编译之后,拿到权限的名称,就直接可以使用该权限,这种问题,貌似drozer等工具还没有支持吧,android的权限问题占了android app 漏洞的很大一部分比例
-
2014-12-14 14:43 |
瘦蛟舞 ( 普通白帽子 | Rank:687 漏洞数:66 | 铁甲依然在)
@Coner 可以重新编译drozer客户端加入权限。
-
2014-12-14 16:12 |
Coner ( 路人 | Rank:3 漏洞数:1 )
@瘦蛟舞 是的,之前只是考虑到有这种问题,但是没有考虑到跟工具配合,THX to 瘦蛟舞 :)
-
2015-04-13 22:47 |
chavez_wang ( 路人 | Rank:0 漏洞数:1 | 走过你来时的路)
@瘦蛟舞 请教大牛,怎么重新编译drozer客户端呢?
-
2015-04-14 10:36 |
瘦蛟舞 ( 普通白帽子 | Rank:687 漏洞数:66 | 铁甲依然在)
@chavez_wang 有源码的呀.https://github.com/mwrlabs/drozer-agent
-
2015-04-14 21:25 |
chavez_wang ( 路人 | Rank:0 漏洞数:1 | 走过你来时的路)
-
2015-04-15 19:33 |
chavez_wang ( 路人 | Rank:0 漏洞数:1 | 走过你来时的路)
@瘦蛟舞 试了下,发现drozer-agent依赖的jdiesel在导入eclipse中后找不到com.mwr.jdiesel.api.Protobuf.Message.Argument这个类,github找了也没有,这该如何是好?
-
2015-04-18 22:13 |
Nicky ( 普通白帽子 | Rank:477 漏洞数:68 | http://www.droidsec.cn 安卓安全中文站)
@chavez_wang @瘦蛟舞 之前也遇到类似的问题- -好像是某个依赖包有问题?
-
2015-04-25 09:00 |
chavez_wang ( 路人 | Rank:0 漏洞数:1 | 走过你来时的路)