浅析DV007“电子书”重命名漏洞

王朝other·作者佚名  2008-12-28
窄屏简体版  字體: |||超大  

我们知道,DV007可以通过“电子书”来更改文件名,包括文件名和后缀名。那么我们可以做到:

1.通过更改文件名来通过蓝牙传送任意文件

2.实现更改文件名的其他作用。

经过本人的发现,这个漏洞越来越大:电子书这个程序会扫描两个目录,手机上的文档中心/电子书 /mnt/doc/user_local/Doc_center/E-book

TF卡上的 /mnt/sd/Doc_center/E-book

上面的两个目录经过测试,是正确的目录

用记事本新建一个 aaa.txt 文本文件 (保存在手机上),通过文件浏览器拷贝到电子书目录

然后修改文件名为:

../aaa.txt

你会在你的电子书目录的上一层看到这个文件,当然e-book目录里面的这个文件不存在了。也就是说可以拷贝文件(手机内存好像不能和TF卡上互拷)

如果改成:

../../../../../mnt/doc/user_local/aaa.txt

你会发现,该文件已经转移到了你的手机空间的根目录和“图片,声音等等并存”

看到了漏洞吧

这样顺着这个了漏洞,我们可以通过这样替换系统文件,把系统的几个垃圾游戏的可执行文件替换成term shellrun等等。主要是目录结构一定要清楚,我也是职改清楚的部分结构

../../../../../ /

../../../../../mnt /mnt

/mnt/doc

/mnt/doc/cec_local/data

/mnt/doc/cec_local/data/jbed/

/mnt/doc/cec_local/bin

/mnt/cellon/cec

/mnt/user/etc

/mnt/doc/user_local

/ mnt/sd

Audio- Video -photo eg.

可以配合文件管理来查看

可以直接用 拨打 **9999# 进入测试模式

然后*#0003# 来调用ps进程查看器

然后得到部分目录信息

欢迎大家的尝试破解,相信小七的命运不久即将改变

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航