前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ES文件浏览器(CVE-2019-6447)漏洞复现

ES文件浏览器(CVE-2019-6447)漏洞复现

作者头像
墙角睡大觉
发布2019-09-24 16:00:39
1.6K5
发布2019-09-24 16:00:39
举报
文章被收录于专栏:安全漏洞环境学习

适用于Android的ES文件浏览器文件管理器应用程序是一款基于Android系统的多功能手机文件,程序和进程管理器,它支持在手机,电脑,远程和蓝牙间浏览管理文件。基于Android平台的ES文件浏览器文件管理器应用程序4.1.9.7.4及之前版本中存在安全漏洞,该漏洞源于ES应用程序在运行一次之后(CVE-2019-6447),该端口并未关闭依旧可以通过HTTP协议接收JSON数据。攻击者可通过向TCP 59777端口发送请求利用该漏洞读取任意文件或执行应用程序。

漏洞影响版本:4.1.9.7.4及以下

0X1 环境搭建

在实验手机上安装ES漏洞版本:

0X2漏洞利用

nmap扫描一下:

可以看到ES的端口59777已经打开。手机更改,小米没有root,换魅族手机做测试了。所以地址由192.168.0.100变成192.168.0.101

下面,利用POC脚本验证服务:

抓包分析,在运行攻击脚本之后,本地会发送命令给客户端:

客户端收到之后,返回主机和服务信息:

列举受害手机的图片文件:

简直毛骨悚然的!!!都是手机里之前拍照的照片,

然后,列举一下手机里面的app应用:

除此之外,还可以将你手机的其他信息暴露出来:

listFiles:列出所有

文件listPics:列出所有图片listVideos:列出所有视频

listAudios:列出所有音频文件

listApps:列出所有已安装的应用

listAppsSystem:列出所有系统应用

listAppsPhone:列出所有手机应用

listAppsSdcard:列出所有sdcard

listAppsAll中

的apk文件:列出安装的所有应用程序(包括系统应用程序)getDeviceInfo:获取设备信息

appPull:从设备中提取应用程序。需要包名称参数

appLaunch:启动应用程序。需要包名称参数

getAppThumbnail:获取应用程序的图标。包名称参数是必需的

总之,这个漏洞还是有点危险的,赶紧卸载或者升级应用吧!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-01-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档