手机设备上安装闲品App并启动,然后切换置后台。安装附件中的poc App到手机设备上,主界面上启动poc App。
- 发布:2023-05-22 17:39
- 更新:2024-12-06 16:47
- 阅读:304
产品分类: uniapp/App
PC开发环境操作系统: Mac
PC开发环境操作系统版本号: macOS Monterey
HBuilderX类型: 正式
HBuilderX版本号: 3.7.11
手机系统: Android
手机系统版本号: Android 10
手机厂商: vivo
手机机型: vivo X27
页面类型: vue
vue版本: vue2
打包方式: 离线
项目创建方式: HBuilderX
操作步骤:
预期结果:
寻找io.dcloud.WebviewActivity 私有组件为调用目标,组件内部存在webview控件,且没有禁用file协议,传入url可查看App内的任意私有文件。
寻找io.dcloud.WebviewActivity 私有组件为调用目标,组件内部存在webview控件,且没有禁用file协议,传入url可查看App内的任意私有文件。
实际结果:
可以读取到shared_prefs/WebViewChromiumPrefs.xml
可以读取到shared_prefs/WebViewChromiumPrefs.xml
bug描述:
今天收到工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB) 通知单
工业和信息化部网络安全威胁和漏洞信息共享平台(以下简称NVDB)移动互联网APP产品安全漏洞专业库(以下简称CAPPVD)监测发现,你公司产品存在产品型的漏洞,由于webview组件漏洞,可能造成导致越权调用任意未导出组件,破坏权限控制危害(详情请登录CAPPVD漏洞专业库查看,漏洞编号:省略),现就有关事项通知如下:
请你公司按照《中华人民共和国网络安全法》《网络产品安全漏洞管理规定》有关要求,立即验证并修补上述漏洞,并自收到通知日起7日内将漏洞验证结果及修补时间计划反馈至CAPPVD漏洞专业库;待完成漏洞修补后,向CAPPVD漏洞专业库报送漏洞修补情况。
逾期未按要求对漏洞进行处置的,NVDB将提交工业和信息化部,依据《中华人民共和国网络安全法》等相关法律法规进行警告、罚款、公示、列入不良名单、纳入失信名单等处理。
漏洞利用
寻找io.dcloud.WebviewActivity 私有组件为调用目标,组件内部存在webview控件,且没有禁用file协议,传入url可查看App内的任意私有文件。
利用代码
FullStack - 【插件开发】【专治疑难杂症】【ios上架、马甲包、白包、过审、已成功上架过几百个】【多款插件已上架:https://ext.dcloud.net.cn/publisher?id=22130】【非诚勿扰】QQ:543610866
uni-app 的 app,本身就是webview加载网页的