首页 » NetworkSec » Penetration » 正文

ES文件浏览器漏洞重现及分析(cve-2019-6447)

0x00 概述

2019年1月,es文件浏览器爆出漏洞,启动时监听了59777端口,并且不关闭,可以接受json数据,攻击者可以构造payload读取手机文件或者远程运行手机程序。

影响范围:
<=4.1.9.7.4

利用条件:
需要和受害者在同一网络下,如wifi。

0x01 漏洞重现

环境:雷电模拟器+es4.1.9.4

开启es文件浏览器,发现监听了ipv6 59777端口

启动poc探测

启动微信

 

0x02 漏洞分析

解包apk

将classes.dex和classes2.dex转为jar再打开

代码经过混淆

根据poc先看看调用的命令在哪里,在classes2.dex2jar.jar中搜索command

listFiles命令调用的函数

appLaunch命令调用函数

appPull调用函数

listAppa等列举app的命令调用函数:a(int i) //i==0,1,2,3,4

接着看看开启59777端口的http服务的地方

 

代码看得挺辛苦,感谢网上各路大神的总结。

 

 

 

Comment