POC详情: a34a1d1c0ea18afc7f5c1f60494aa00327567409

来源
关联漏洞
标题: OnePlus OxygenOS 安全漏洞 (CVE-2025-10184)
描述:OnePlus OxygenOS是中国一加(OnePlus)公司的一款智能手机操作系统。 OnePlus OxygenOS存在安全漏洞,该漏洞源于多个内容提供程序缺少写入操作权限以及这些提供程序的update方法中存在SQL注入,可能导致敏感信息泄露。
介绍
# APK Build for CVE‑2025‑10184 PoC

这是一个针对 **CVE‑2025‑10184** 的 **PoC** 的 APK 构建

该漏洞存在于 com.\*.providers.telephony 中,允许任意应用在未获得 SMS 读取权限的情况下读取短信

---

## 源码

源码及更多细节可见 Rapid7 的文章:  
https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/

你可以在该页面中找到 PoC 的 ZIP 包下载链接,以及作者对漏洞细节的完整分析。

---

## 下载

请登录后在 Actions 下载 **未签名** 的安装包

---

## 验证

已确认 ColorOS 中同样存在此问题,如果你没能读取到短信内容,把后面的数字改大点再试,例如 1000
文件快照

[4.0K] /data/pocs/a34a1d1c0ea18afc7f5c1f60494aa00327567409 ├── [4.0K] app │   ├── [ 953] build.gradle │   ├── [ 751] proguard-rules.pro │   └── [4.0K] src │   ├── [4.0K] androidTest │   │   └── [4.0K] java │   │   └── [4.0K] poc │   │   └── [4.0K] chutchut │   │   └── [4.0K] cpblindsqli │   │   └── [ 775] ExampleInstrumentedTest.java │   ├── [4.0K] main │   │   ├── [ 754] AndroidManifest.xml │   │   ├── [4.0K] java │   │   │   └── [4.0K] poc │   │   │   └── [4.0K] chutchut │   │   │   └── [4.0K] cpblindsqli │   │   │   ├── [ 13K] MainActivity.java │   │   │   └── [9.3K] QueryParser.java │   │   └── [4.0K] res │   │   ├── [4.0K] drawable │   │   │   └── [5.5K] ic_launcher_background.xml │   │   ├── [4.0K] drawable-v24 │   │   │   └── [1.7K] ic_launcher_foreground.xml │   │   ├── [4.0K] layout │   │   │   └── [1.8K] activity_main.xml │   │   ├── [4.0K] mipmap-anydpi-v26 │   │   │   ├── [ 272] ic_launcher_round.xml │   │   │   └── [ 272] ic_launcher.xml │   │   ├── [4.0K] mipmap-hdpi │   │   │   ├── [3.5K] ic_launcher.png │   │   │   └── [5.2K] ic_launcher_round.png │   │   ├── [4.0K] mipmap-mdpi │   │   │   ├── [2.6K] ic_launcher.png │   │   │   └── [3.3K] ic_launcher_round.png │   │   ├── [4.0K] mipmap-xhdpi │   │   │   ├── [4.8K] ic_launcher.png │   │   │   └── [7.3K] ic_launcher_round.png │   │   ├── [4.0K] mipmap-xxhdpi │   │   │   ├── [7.7K] ic_launcher.png │   │   │   └── [ 12K] ic_launcher_round.png │   │   ├── [4.0K] mipmap-xxxhdpi │   │   │   ├── [ 10K] ic_launcher.png │   │   │   └── [ 16K] ic_launcher_round.png │   │   └── [4.0K] values │   │   ├── [ 208] colors.xml │   │   ├── [ 74] strings.xml │   │   └── [ 383] styles.xml │   └── [4.0K] test │   └── [4.0K] java │   └── [4.0K] poc │   └── [4.0K] chutchut │   └── [4.0K] cpblindsqli │   └── [ 396] ExampleUnitTest.java ├── [ 574] build.gradle ├── [4.0K] gradle │   └── [4.0K] wrapper │   ├── [ 53K] gradle-wrapper.jar │   └── [ 230] gradle-wrapper.properties ├── [1.1K] gradle.properties ├── [5.2K] gradlew ├── [2.1K] gradlew.bat ├── [ 746] README.md └── [ 46] settings.gradle 30 directories, 33 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。