内容简介:ES文件浏览器在启动时创建了一个HTTP服务器,在本地打开了59777端口。攻击者通过构造指定的payload可以获取用户手机文件,安装apk等操作。4.1.9.7.4 and below(部分版本可能不支持,也可能和应用市场有关)从fs0c131y所给出的信息来说
漏洞名称
ES File Explorer Open Port Vulnerability – CVE-2019-6447
漏洞简介
ES文件浏览器在启动时创建了一个HTTP服务器,在本地打开了59777端口。攻击者通过构造指定的payload可以获取用户手机文件,安装apk等操作。
影响范围
4.1.9.7.4 and below(部分版本可能不支持,也可能和应用市场有关)
漏洞分析
从fs0c131y所给出的信息来说 CVE-2019-6447影响的ES应用版本为4.1.9.7.4以下, 但是在某些版本的应用该漏洞却无法利用,例如从华为和google play商店下载的ES就无法顺利复现该漏洞,向59777端口发送payload一直会回复500 ERROR报错,下面将详细对该漏洞进行分析。
4.1.9.4版本应用分析
以下是选择了 4.1.9.4版本的ES文件浏览器进行了分析,该版本ES能够成功利用该漏洞。
首先对APK解包后发现存在三个DEX文件。
先简单看了下lib中的库发现应用没有加壳,用grep筛查以下59777确定相关代码可能在classes2.dex中。
把classses2.dex反编译后,全局搜索command发现存在漏洞的类在com/estrongs/android/f/a之中,而触发漏洞的函数为com/estrongs/android/f/a.a。
简单看下来a.class,b.class,c.class可能都和该漏洞的服务相关,其中a.class继承了c.class。
下面来看下整个漏洞的触发过程,由于混淆代码不管是丢进jeb中还是smali阅读起来都比较费力,为此我们可以先动态的将程序跑一边后记录trace,分析android trace文件来查看函数调用栈(利用 TraceReader读取 )。
记录trace的方法如下:
在DDMS上成功打开Trace之后,我们就要去构造payload去触发该漏洞,漏洞具体利用payload见github( https://github.com/fs0c131y/ESFileExplorerOpenPortVuln )。
curl --header "Content-Type: application/json" --request POST --data "{\"command\":getDeviceInfo}" http://192.168.13 7.10:59777 -vvv
把tracer文件丢到TraceReader查看调用栈,可以发现程序进入com/estrongs/android/f/c$a.run()V来处理了我们的请求,注意这里的类的实例化对象其实是a.class而不是c.class。:
首先接受socket然后读到buffer中提取数据
然后判断是不是post数据,如果是post请求则对content-type进行解析,当所有的前置解析完成后最后程序会来到label_189处
label_189中,执行了v2_7 = this.a.a_parse_url_other_data(v9, v10, v11, v6, v7);来进一步解析并执行相应的command。
这里有一个问题,如果JEB直接双击来跟踪函数会跳转到自己类中的函数,而实际真正调用的是a.class(com/com/estrongs/android/f/a)中的函数a_parse_url_other_data(这里我对混淆函数名重命名了实际上原本的函数名是a)。
下图是JEB错误跳转到函数的位置,实际上我们应该分析的是a.class中的 a_parse_url_other_data :
继续追踪下去来到就来到了我们一开始漏洞触发的地方( com/estrongs/android/f/a.a ):
关于这个地方的分析其实有很多文章以及做过了,这里就不再过多提及了。
解析对应的command调用对应的功能函数后返回json:
最后进入com/estrongs/android/f/c$a.a(Ljava/lang/String;Ljava/lang/String;Ljava/util/Properties;Ljava/io/InputStream;)V将response写回。
该函数将输出的结果写入到OutputStream中然后将其返回。
该ES版本整个漏洞的触发流程大致就如上所示。
这里有一个需要注意的地方,如果是不存在漏洞的ES应用v2_7是为null的也就会进入this.a(“500 Internal Server Error”, “SERVER INTERNAL ERROR: Serve() returned a null response.”);中,这也是很多应用市场上的ES应用都会到报500错误的原因。
4.1.6.6.1版本应用分析
以下将对4.1.6.6.1版本ES文件管理器进行分析,该版本的ES文件管理器没有顺利触发漏洞。
直接curl个看看,500报错了。
拆包静态看一遍,代码基本上还是在f包中,但是多了很多其他的类,a.class依然是ESHttpServer实现的地方。
再curl一个包抓取一下调用栈。
curl --header "Content-Type: application/json" --request POST --data "{\"command\":getDeviceInfo}" http://192.168.0. 122:59777 -vvv
错略比对发现在这个版本的ES中多了一些函数,可能是做了某一些的校验逻辑。
静态分析代码,发现前面的逻辑和之前app差不多,但是在执行完com.estrongs.android.f.h.a(Ljava/lang/String;Ljava/util/Properties;)V后又调用了bJ。
跟入bJ,bJ验证了了url并且ap.a()方法检测当前环境是否处于WIFI环境下。
继续往下跟踪,我们来到问题点!bp.q() || !f.e(v8)) && !f.a(v8, v2_5)这里返回了true导致flag_object为null值所以服务器返回了500。
bq.q()为true或者f.e以及f.a为true才能进入逻辑
跟踪进入bq.q(),要满足bp.p()和cw.e()都为true。
而FexApplication.a().getSystemService(“uimode”).getCurrentModeType() == 4成立的时候 bp.p() 才能为true,根据官方文档4的uimode为UI_MODE_TYPE_TELEVISION。
在cw.e中需要满足一定的界面长宽需求
boolean v0_1 = Math.sqrt(Math.pow((((double)v0.heightPixels)) * 1 / (((double)v0.densityDpi)), 2) + Math.pow((((double)v0.widthPixels)) * 1 / (((double)v0.densityDpi)), 2)) >= 20 ? true : false;
而另外的f.e(v8),f.a(v8, v2_5)函数则负责校验了我们的ip。
此外存在另外一种情况是当我们的ip为127.0.0.1时候flag_object能不为null,但首先你要满足v4=null这个先觉条件。
查看v4 = as.bJ(v9),之前已经说过bJ函数负责校验了url,我们再重新回到bJ发现return null好像不太可能,v9不管uri如何构造都会以’/'开始。
以上所述就是小编给大家介绍的《ES文件浏览器CVE-2019-6447漏洞分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 漏洞分析:OpenSSH用户枚举漏洞(CVE-2018-15473)分析
- 【漏洞分析】CouchDB漏洞(CVE–2017–12635, CVE–2017–12636)分析
- 【漏洞分析】lighttpd域处理拒绝服务漏洞环境从复现到分析
- 漏洞分析:对CVE-2018-8587(Microsoft Outlook)漏洞的深入分析
- 路由器漏洞挖掘之 DIR-815 栈溢出漏洞分析
- Weblogic IIOP反序列化漏洞(CVE-2020-2551) 漏洞分析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
细节决定交互设计的成败
张亮 / 2009-3 / 49.00元
《细节决定交互设计的成败》是一本非常实用的有关软件界面的交互设计和可用性设计方面知识的书籍,通过采用一问一答的形式,你将会有针对性地学习到一些能够很快应用在自己软件开发工作中的细节知识和诀窍。例如,如何减轻用户的等待感,如何预防和减少用户的使用错误等。另外,你会发现阅读《细节决定交互设计的成败》时会非常轻松和愉悦;这是由于《细节决定交互设计的成败》写作上的两个特点:第一,采用较多日常生活中的例子来......一起来看看 《细节决定交互设计的成败》 这本书的介绍吧!