浅析DV007“电子书”重命名漏洞

我们知道,DV007可以通过“电子书”来更改文件名,包括文件名和后缀名 。那么我们可以做到:
【浅析DV007“电子书”重命名漏洞】1.通过更改文件名来通过蓝牙传送任意文件
2.实现更改文件名的其他作用 。

经过本人的发现,这个漏洞越来越大:电子书这个程序会扫描两个目录,手机上的文档中心/电子书 /mnt/doc/user_local/Doc_center/E-book
TF卡上的/mnt/sd/Doc_center/E-book
上面的两个目录经过测试,是正确的目录

用记事本新建一个 aaa.txt 文本文件 (保存在手机上),通过文件浏览器拷贝到电子书目录

然后修改文件名为:
../aaa.txt
你会在你的电子书目录的上一层看到这个文件,当然e-book目录里面的这个文件不存在了 。也就是说可以拷贝文件(手机内存好像不能和TF卡上互拷)

如果改成:
../../../../../mnt/doc/user_local/aaa.txt
你会发现,该文件已经转移到了你的手机空间的根目录和“图片,声音等等并存”

看到了漏洞吧

这样顺着这个了漏洞,我们可以通过这样替换系统文件,把系统的几个垃圾游戏的可执行文件替换成termshellrun等等 。主要是目录结构一定要清楚,我也是职改清楚的部分结构

../../../../..//
../../../../../mnt/mnt
/mnt/doc
/mnt/doc/cec_local/data
/mnt/doc/cec_local/data/jbed/
/mnt/doc/cec_local/bin
/mnt/cellon/cec
/mnt/user/etc

/mnt/doc/user_local

/ mnt/sd
Audio- Video -photoeg.

可以配合文件管理来查看

可以直接用拨打 **9999# 进入测试模式
然后*#0003#来调用ps进程查看器
然后得到部分目录信息

欢迎大家的尝试破解,相信小七的命运不久即将改变

    推荐阅读