ES文件浏览器漏洞重现及分析(cve-2019-6447)

栏目: 编程工具 · 发布时间: 6年前

内容简介:2019年1月,es文件浏览器爆出漏洞,启动时监听了59777端口,并且不关闭,可以接受json数据,攻击者可以构造payload读取手机文件或者远程运行手机程序。影响范围:<=4.1.9.7.4

0x00 概述

2019年1月,es文件浏览器爆出漏洞,启动时监听了59777端口,并且不关闭,可以接受json数据,攻击者可以构造payload读取手机文件或者远程运行手机程序。

影响范围:

<=4.1.9.7.4

利用条件:

需要和受害者在同一网络下,如wifi。

0x01 漏洞重现

环境:雷电模拟器+es4.1.9.4

ES文件浏览器漏洞重现及分析(cve-2019-6447)

开启es文件浏览器,发现监听了ipv6 59777端口

启动 poc 探测

ES文件浏览器漏洞重现及分析(cve-2019-6447)

启动微信

ES文件浏览器漏洞重现及分析(cve-2019-6447)

0x02 漏洞分析

解包apk

ES文件浏览器漏洞重现及分析(cve-2019-6447)

将classes.dex和classes2.dex转为jar再打开

代码经过混淆

根据poc先看看调用的命令在哪里,在classes2.dex2jar.jar中搜索command

ES文件浏览器漏洞重现及分析(cve-2019-6447)

listFiles命令调用的函数

ES文件浏览器漏洞重现及分析(cve-2019-6447)

appLaunch命令调用函数

ES文件浏览器漏洞重现及分析(cve-2019-6447)

appPull调用函数

ES文件浏览器漏洞重现及分析(cve-2019-6447)

listAppa等列举app的命令调用函数:a(int i) //i==0,1,2,3,4

ES文件浏览器漏洞重现及分析(cve-2019-6447) ES文件浏览器漏洞重现及分析(cve-2019-6447)

接着看看开启59777端口的http服务的地方

ES文件浏览器漏洞重现及分析(cve-2019-6447) ES文件浏览器漏洞重现及分析(cve-2019-6447) ES文件浏览器漏洞重现及分析(cve-2019-6447)

代码看得挺辛苦,感谢网上各路大神的总结。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

创新者的窘境

创新者的窘境

克莱顿•克里斯坦森( Clayton M. Christensen ) / 胡建桥 / 中信出版社 / 2010-6 / 38.00元

管理类经典图书 o 被《福布斯》评为20世纪最具影响的20本商业图书之一 o “全球商业书籍奖”获奖图书 “颠覆大师”克莱顿•克里斯坦森经典力作。 《金融时报》/布兹•亚兰及汉密顿全球商务书刊颁发“1997年最佳商务书”奖 “1997年最佳商务‘实用’书”奖 一本书, 让志在必得者战战兢兢, 让犹豫不前者胸有成竹, 掀起激荡决策者的脑力风暴, ......一起来看看 《创新者的窘境》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码