当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075553

漏洞标题:安卓版金山快盘的wifi快传验证缺陷

相关厂商:金山软件集团

漏洞作者: 爱梅小礼

提交时间:2014-09-09 14:32

修复时间:2014-12-05 14:34

公开时间:2014-12-05 14:34

漏洞类型:设计错误/逻辑缺陷

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-09: 细节已通知厂商并且等待厂商处理中
2014-09-14: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-08: 细节向核心白帽子及相关领域专家公开
2014-11-18: 细节向普通白帽子公开
2014-11-28: 细节向实习白帽子公开
2014-12-05: 细节向公众公开

简要描述:

流程上的bug,非技术问题,非猥琐流,非牛逼。

详细说明:

金山快盘自带wifi快传功能,当开启这个功能时,手机开放1080端口,可在同一局域网内,用pc浏览器访问该1080端口,会获得一个网页,如图1.这时pc与手机已经建立连接。通过这个网页可以与手机上互传文件。

快传.jpg


图1
可问题在于,这个过程在手机端没有任何验证,也没有任何提示。只有一个ip限制,也就是说当一台电脑连接到手机之后,不再允许其它电脑联入。
更严重的是,你只需要开启这个功能,内网pc就可以连接到手机上:
1.不需要在手机上点击“接受文件”按钮,pc就可以向手机里传输文件。
2.只要不退出,比方说 打开该功能后接了个电话或者按到了home键。你的手机就一直向内网敞开大门。

漏洞证明:

在wifi状态下,打开 金山快盘--设置--wifi快传,如图所示。

QQ图片20140909132930.jpg


图2.
ok,此时你不要任何操作,在pc浏览器里面输入http://手机的ip:1080/ 。如上图1.你便能够向手机里面传输任何文件,整个过程没有提示、没有询问、更没有验证码,你甚至不需要点击图2中的“接收文件”的按钮就能接收任意文件。
攻击场景模拟:
黑客控制了内网里面的一个PC,并通过banner等手段确定了目标人员的一部安卓手机,并实时检测它的1080端口。终于在某个时刻检测到1080端口开放,程序便在0.1秒钟向该端口发送了http get请求,以便hold住该端口不让其他pc连接到。黑客也在第一时间内反映过来,给这部手机拨打了电话,随便说些什么或者干脆就是骚扰电话,目的就是让通话页面覆盖wifi快传的页面,以便手机主人不退出wifi快传或者误按home键,这样就会给黑客争取到更多时间。黑客可以向手机里面写入html、apk等有害文件,起一个诱导性的名字让其运行。如果有文件在快传的发送列表里,黑客也可以获取这些文件。

修复方案:

手机端有个确认按钮哪怕也好

版权声明:转载请注明来源 爱梅小礼@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-05 14:34

厂商回复:

最新状态:

暂无