POC详情: 405c20d3b4de50cb4c43664e59fd54a779c1efd5

来源
关联漏洞
标题: Android Secure Element Evaluation Kit插件权限许可和访问控制漏洞 (CVE-2015-6606)
描述:Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Secure Element Evaluation Kit(又名SEEK或SmartCard API)是其中的一个统一的访问接口插件。 Android 5.1版本的Secure Element Evaluation Kit插件中存在安全漏洞。攻击者可借助特制的应用程序利用该漏洞获取权限。
描述
Simple Exploit for Verification of CVE-2015-6606
文件快照

[4.0K] /data/pocs/405c20d3b4de50cb4c43664e59fd54a779c1efd5 ├── [4.0K] app │   ├── [6.5K] app.iml │   ├── [ 635] build.gradle │   ├── [4.0K] libs │   │   └── [ 178] README.txt │   ├── [4.0K] libs-preinstalled │   │   ├── [ 25K] org.simalliance.openmobileapi.jar │   │   └── [ 181] README.txt │   ├── [ 673] proguard-rules.pro │   └── [4.0K] src │   └── [4.0K] main │   ├── [2.0K] AndroidManifest.xml │   ├── [4.0K] java │   │   └── [4.0K] org │   │   └── [4.0K] simalliance │   │   └── [4.0K] openmobileapi │   │   └── [4.0K] service │   │   └── [4.0K] terminals │   │   └── [4.0K] exploit │   │   ├── [4.0K] activities │   │   │   ├── [2.8K] AboutActivity.java │   │   │   ├── [7.2K] MainActivity.java │   │   │   └── [4.5K] ViewerActivity.java │   │   ├── [ 11K] ContextInfo.java │   │   ├── [1.5K] DumpableInfo.java │   │   ├── [4.7K] ExploitTerminal.java │   │   └── [2.4K] OmapiInfo.java │   └── [4.0K] res │   ├── [4.0K] drawable-hdpi │   │   ├── [4.5K] ic_launcher.png │   │   ├── [1.9K] ic_menu_info_details.png │   │   ├── [1.2K] ic_menu_save.png │   │   ├── [10.0K] logo_app_square.png │   │   ├── [3.6K] logo_fhooe_square.png │   │   ├── [2.4K] logo_fhooe_square_small.png │   │   ├── [5.0K] logo_mroland_square.png │   │   ├── [3.4K] logo_mroland_square_small.png │   │   ├── [2.7K] logo_usmile_square.png │   │   └── [1.7K] logo_usmile_square_small.png │   ├── [4.0K] drawable-ldpi │   │   ├── [1.9K] ic_launcher.png │   │   ├── [1.5K] ic_menu_info_details.png │   │   ├── [1.2K] ic_menu_save.png │   │   ├── [4.0K] logo_app_square.png │   │   ├── [1.5K] logo_fhooe_square.png │   │   ├── [1022] logo_fhooe_square_small.png │   │   ├── [2.1K] logo_mroland_square.png │   │   ├── [1.3K] logo_mroland_square_small.png │   │   ├── [1.1K] logo_usmile_square.png │   │   └── [ 751] logo_usmile_square_small.png │   ├── [4.0K] drawable-mdpi │   │   ├── [2.8K] ic_launcher.png │   │   ├── [1.2K] ic_menu_info_details.png │   │   ├── [ 981] ic_menu_save.png │   │   ├── [6.5K] logo_app_square.png │   │   ├── [2.4K] logo_fhooe_square.png │   │   ├── [1.5K] logo_fhooe_square_small.png │   │   ├── [3.4K] logo_mroland_square.png │   │   ├── [2.1K] logo_mroland_square_small.png │   │   ├── [1.7K] logo_usmile_square.png │   │   └── [1.1K] logo_usmile_square_small.png │   ├── [4.0K] drawable-xhdpi │   │   ├── [6.5K] ic_launcher.png │   │   ├── [2.7K] ic_menu_info_details.png │   │   ├── [1.5K] ic_menu_save.png │   │   ├── [ 13K] logo_app_square.png │   │   ├── [5.0K] logo_fhooe_square.png │   │   ├── [3.3K] logo_fhooe_square_small.png │   │   ├── [6.7K] logo_mroland_square.png │   │   ├── [4.6K] logo_mroland_square_small.png │   │   ├── [3.6K] logo_usmile_square.png │   │   └── [2.4K] logo_usmile_square_small.png │   ├── [4.0K] layout │   │   ├── [ 10K] activity_about.xml │   │   ├── [4.3K] activity_main.xml │   │   └── [3.6K] activity_viewer.xml │   ├── [4.0K] menu │   │   ├── [1.1K] main.xml │   │   └── [1.3K] viewer.xml │   └── [4.0K] values │   ├── [ 845] colors.xml │   ├── [3.0K] strings.xml │   └── [ 919] styles.xml ├── [ 498] build.gradle ├── [4.0K] gradle │   └── [4.0K] wrapper │   ├── [ 52K] gradle-wrapper.jar │   └── [ 230] gradle-wrapper.properties ├── [ 855] gradle.properties ├── [4.9K] gradlew ├── [2.3K] gradlew.bat ├── [ 34K] LICENSE ├── [ 958] omapi-cve-2015-6606-exploit.iml ├── [1.7K] README.md └── [ 15] settings.gradle 23 directories, 72 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。