Browsed by
分类:漏洞分析

CVE-2016-3918:电子邮件信息泄露漏洞分析

CVE-2016-3918:电子邮件信息泄露漏洞分析

Alpha Team @ 360手机卫士 谷歌近期对外公布了2016年10月的Nexus Security Bulletin,这其中包含一个由360手机卫士阿尔法团队(Alpha Team)提交的电子邮件信息泄露漏洞(CVE-2016-3918),谷歌对此漏洞的评级为高危险等级。该漏洞可导致恶意应用获取到电子邮件内的数据,可能是电子邮件内容、电子邮件附件甚至账号密码。目前谷歌已经修复该漏洞并向OEM厂商推送了补丁,本文将对此漏洞进行分析。 本文的测试环境和代码版本如下:
Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用

Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用

作者:龚广(@oldfresher) 阅读本文之前,您最好理解Android中的Binder机制、用于图形系统的BufferQueue原理、堆管理器je_malloc的基本原理。 此文介绍了如何利用libcutils库中的堆破坏漏洞获得system_server权限,此漏洞是研究Android图形子系统时发现的,对应的CVE号为CVE-2015-1474和CVE-2015-1528。 1.漏洞代码的位置 本文次涉及的漏洞位于创建native
Android APP通用型拒绝服务漏洞分析报告

Android APP通用型拒绝服务漏洞分析报告

作者:0xr0ot & Xbalien 0xr0ot和Xbalien交流所有可能导致应用拒绝服务的异常类型时,发现了一处通用的本地拒绝服务漏洞。该通用型本地拒绝服务可以造成大面积的app拒绝服务。 针对序列化对象而出现的拒绝服务主要是由于应用中使用了getSerializableExtra()
broadAnywhere:Broadcast组件权限绕过漏洞(Bug: 17356824)

broadAnywhere:Broadcast组件权限绕过漏洞(Bug: 17356824)

原创内容,转载请注明来源: http://blogs.360.cn/360mobile/2014/11/14/broadanywhere-bug-17356824 作者:申迪(retme) Lolipop源码已经放出有些日子了,我发现google在5.0上修复了一个高危漏洞,利用该漏洞可以发送任意广播:不仅可以发送系统保护级别的广播、还可以无视receiver的android:exported=false、android:permisson=XXX 属性的限制。简直就是LaunchAnywhere[1] 漏洞的broadcast版本,所以就称它是broadAnywhere吧。这个漏洞在5.0以下的系统上通杀,影响还是很大的。 一、先看补丁                                 通过补丁[2]可以看到漏洞发生在src/com/android/settings/accounts/AddAccountSettings.java 的 addAccount 函数中。这回这个漏洞出现在Settings添加账户的时候。使用AccountManager添加账户的流程如下图:   关于AccountManagerService的流程机制请参考LaunchAnywhere漏洞的分析[1],本篇就不赘述了。 二、如何利用 本次的漏洞就发生在流程图的Step1之前,
WebView跨源攻击分析

WebView跨源攻击分析

作者:龚广 一同源策略        同源策略是浏览器最重要的一种安全机制,由Netscape于1995年最先提出,现在的主流浏览器都遵循这种策略[1]。同源一般指协议,域名,端口都相同,但IE浏览器会忽略对端口的判断。RFC 6454定义了计算同源URL的算法[2]。为了形象的描述同源URL,下表给出了特定URL是否与http://www.360.cn/weishi/index.html同源的计算结果和原因。 被比较的URL 比较结果 原因 http://www.360.cn/index.html 同源 协议和域名都相同 http://www.360.cn/weishi/updatelog.html 同源 协议和域名都相同 http://360.cn/index.html 非同源 域名不同 http://shouji.360.cn/index.html 非同源 域名不同 http://www.360.cn:8088/index.html 非同源 端口不同 https://www.360.cn 非同源 协议不同 http://www.google.com 非同源 域名不同 file:///C:/Program%20Files/360/ 非同源 协议与域名都不相同 同源策略限制javascript只能操作同源站点的DOM对象。用如下所示的HTML脚本来简单说明同源策略对javascript的限制,首先用IFrame将www.so.com
小米手机MIUI远程代码执行漏洞分析

小米手机MIUI远程代码执行漏洞分析

作者:宋申雷       转载请注明出处    http://blogs.360.cn/360mobile/2014/08/25/miui-rce-vul/ 7月我在研究webview漏洞时专门挑小米手机的MIUI测试了下,发现了非常明显的安全漏洞.通过该漏洞可以远程获取本地APP的权限,突破本地漏洞和远程漏洞的界限,使本地app的漏洞远程也能被利用,达到隔山打牛的效果.在漏洞发现的第一时间,我已经将漏洞细节报告给了小米安全响应中心,目前漏洞已经修复。 测试环境:手机型号:MI
FakeID签名漏洞分析及利用(Google Bug 13678484)

FakeID签名漏洞分析及利用(Google Bug 13678484)

作者:申迪   转载请注明出处: http://blogs.360.cn/360mobile BlueBox于7月30日宣布安卓从2010年以来一直存在一个apk签名问题[1],并且会在今年Blackhat上公布细节。 利用该漏洞可以提升权限,突破沙箱限制。我在细节公开之前对这个漏洞进行成功利用,在此分享一些漏洞利用的细节。 一、关于APK签名 安卓APP在发布之前需要进行签名,签名信息被放在apk压缩包的/META-INF目录中。通常出于以下目的,系统会校验这个签名: -