ES文件浏览器(CVE-2019-6447)漏洞复现

  • 2019 年 10 月 6 日
  • 筆記

适用于Android的ES文件浏览器文件管理器应用程序是一款基于Android系统的多功能手机文件,程序和进程管理器,它支持在手机,电脑,远程和蓝牙间浏览管理文件。基于Android平台的ES文件浏览器文件管理器应用程序4.1.9.7.4及之前版本中存在安全漏洞,该漏洞源于ES应用程序在运行一次之后(CVE-2019-6447),该端口并未关闭依旧可以通过HTTP协议接收JSON数据。攻击者可通过向TCP 59777端口发送请求利用该漏洞读取任意文件或执行应用程序。

漏洞影响版本:4.1.9.7.4及以下

0X1 环境搭建

在实验手机上安装ES漏洞版本:

0X2漏洞利用

nmap扫描一下:

可以看到ES的端口59777已经打开。手机更改,小米没有root,换魅族手机做测试了。所以地址由192.168.0.100变成192.168.0.101

下面,利用POC脚本验证服务:

抓包分析,在运行攻击脚本之后,本地会发送命令给客户端:

客户端收到之后,返回主机和服务信息:

列举受害手机的图片文件:

简直毛骨悚然的!!!都是手机里之前拍照的照片,

然后,列举一下手机里面的app应用:

除此之外,还可以将你手机的其他信息暴露出来:

listFiles:列出所有

文件listPics:列出所有图片listVideos:列出所有视频

listAudios:列出所有音频文件

listApps:列出所有已安装的应用

listAppsSystem:列出所有系统应用

listAppsPhone:列出所有手机应用

listAppsSdcard:列出所有sdcard

listAppsAll中

的apk文件:列出安装的所有应用程序(包括系统应用程序)getDeviceInfo:获取设备信息

appPull:从设备中提取应用程序。需要包名称参数

appLaunch:启动应用程序。需要包名称参数

getAppThumbnail:获取应用程序的图标。包名称参数是必需的

总之,这个漏洞还是有点危险的,赶紧卸载或者升级应用吧!