实锤了, 腾讯应用宝也跟某多多一样, 在利用 android 系统 0day 干龌龊的事情

查看 99|回复 7
作者:einsdisp   
前文故事: /t/1059866
然后后续就抓到了实锤的证据, 弹窗的 Activity 为:
com.tencent.android.qqdownloader/com.tencent.pangu.module.desktopwin.template.container.PhotonWindowSupportActivity
这次抓到的是位于屏幕下方的弹窗:
标题: xxx 卸载完成
文字: 检测到有残留垃圾及其它缓存, 建议清理
复选框: 不再提示
按钮: 取消, 确定
这次系统里的国产应用只保留了应用宝, 卸载了其它,所有排除被其它应用调用唤醒的可能. 而且再次检查权限, 没有授予弹窗权限,没有 PIP 权限,没有通知权限, 而且 android 14 以后应该不允许应用从后台弹出 activity.
证明应用宝确实在利用系统 0day 漏洞, 否则不可能办到.
至于截图就免了, 怕有隐水印之类的手段, 而且其它人也很容易复现, 就没必要截图了.
期待有大神或白帽子可以深入研究一下应用宝的代码, 搞不好跟某多多一样精彩.
TestFlight   
PC 版也会跟垃圾软件一样在右下角弹窗,直接卸载了
lvsp95   
明知是💩为何还要吃
joke2032   
都说了别人 targetsdk 很低啊,你是一句没听啊
lisongeee   
xiaomi Android 14 没复现,能说一下具体的复现步骤吗?
tool2dx   
“ 没有授予弹窗权限,没有 PIP 权限,没有通知权限”
悬浮窗权限也可以弹窗口。
InkStone   
光是这个程度,说 0Day 还是太勉强了。
移动端上隐藏的 API 多得数都数不清,很多功能只是通过标准接口办不到,用非标接口其实很容易实现
fdrag0n   
小米手机 Android14 无法复现,有没有更完善的复现路径?
还有就是这个应用是 target 26 啊,很有可能是哪个 API 旧版本的权限直接默认有授权,根本没有办法说是 0day ,有种把执行 sql 功能当成 sql 注入的美
您需要登录后才可以回帖 登录 | 立即注册

返回顶部