漏洞关键信息总结 漏洞概述 漏洞原理:文件导入过程中安全验证不足,恶意应用可通过构造特定文件路径和目录遍历,访问应用私有存储中的敏感数据。提取的数据可被写入共享外部存储,被设备上其他应用读取,导致账户劫持和敏感信息泄露。 --- 影响范围 受影响应用:Cast to TV - Screen Mirroring ( ) 应用包名: Google Play链接: 攻击条件: 无需复杂用户交互 受害者打开恶意应用即可自动触发 --- 修复方案 页面未提供具体修复方案,建议: 1. 对文件导入路径进行严格的安全验证 2. 过滤目录遍历字符(如 ) 3. 限制文件访问范围,禁止访问应用私有存储目录 4. 对敏感文件进行加密存储 --- 利用截图 页面包含两张漏洞利用结果的截图(代码/日志输出),显示: 1. 文件内容读取结果 2. 将文件内容写入共享外部存储的过程 > 注:截图中的具体代码内容因图像分辨率限制无法完整提取文本。