首页 > 学院 > 手机知识 > 正文

浅析DV007“电子书”重命名漏洞

2024-06-10 11:53:04
字体:
来源:转载
供稿:网友

    我们知道,DV007可以通过“电子书”来更改文件名,包括文件名和后缀名。那么我们可以做到:

    1.通过更改文件名来通过蓝牙传送任意文件
    2.实现更改文件名的其他作用。

    经过本人的发现,这个漏洞越来越大:电子书这个程序会扫描两个目录,手机上的文档中心/电子书 /mnt/doc/user_local/Doc_center/E-book
    TF卡上的                                                         /mnt/sd/Doc_center/E-book
    上面的两个目录经过测试,是正确的目录
  
    用记事本新建一个 aaa.txt 文本文件 (保存在手机上),通过文件浏览器拷贝到电子书目录

    然后修改文件名为:
    ../aaa.txt     
    你会在你的电子书目录的上一层看到这个文件,当然e-book目录里面的这个文件不存在了。也就是说可以拷贝文件(手机内存好像不能和TF卡上互拷)

    如果改成:
    ../../../../../mnt/doc/user_local/aaa.txt
    你会发现,该文件已经转移到了你的手机空间的根目录和“图片,声音等等并存”

    看到了漏洞吧

    这样顺着这个了漏洞,我们可以通过这样替换系统文件,把系统的几个垃圾游戏的可执行文件替换成term  shellrun等等。主要是目录结构一定要清楚,我也是职改清楚的部分结构

  ../../../../../                  /
../../../../../mnt             /mnt
                                       /mnt/doc
                                       /mnt/doc/cec_local/data
                                       /mnt/doc/cec_local/data/jbed/
                                      /mnt/doc/cec_local/bin
                                      /mnt/cellon/cec
                                     /mnt/user/etc

                                      /mnt/doc/user_local
                                    
                                      / mnt/sd
                                             Audio- Video -photo  eg.
                                    
    可以配合文件管理来查看

    可以直接用  拨打 **9999# 进入测试模式
    然后*#0003#  来调用ps进程查看器
    然后得到部分目录信息

    欢迎大家的尝试破解,相信小七的命运不久即将改变


发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

图片精选