内容简介:2019年1月,es文件浏览器爆出漏洞,启动时监听了59777端口,并且不关闭,可以接受json数据,攻击者可以构造payload读取手机文件或者远程运行手机程序。影响范围:<=4.1.9.7.4
0x00 概述
2019年1月,es文件浏览器爆出漏洞,启动时监听了59777端口,并且不关闭,可以接受json数据,攻击者可以构造payload读取手机文件或者远程运行手机程序。
影响范围:
<=4.1.9.7.4
利用条件:
需要和受害者在同一网络下,如wifi。
0x01 漏洞重现
环境:雷电模拟器+es4.1.9.4
开启es文件浏览器,发现监听了ipv6 59777端口
启动 poc 探测
启动微信
0x02 漏洞分析
解包apk
将classes.dex和classes2.dex转为jar再打开
代码经过混淆
根据poc先看看调用的命令在哪里,在classes2.dex2jar.jar中搜索command
listFiles命令调用的函数
appLaunch命令调用函数
appPull调用函数
listAppa等列举app的命令调用函数:a(int i) //i==0,1,2,3,4
接着看看开启59777端口的http服务的地方
代码看得挺辛苦,感谢网上各路大神的总结。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- ueditor getshell漏洞重现及分析
- thinkphp5 RCE漏洞重现及分析
- ThinkPHP5 RCE漏洞重现及分析
- tomcat rce漏洞重现(cve-2019-0232)
- TradingView xss 0day 漏洞重现及分析
- Apache CVE-2017-7659 漏洞重现及利用分析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。