目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2019-6447 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:ES文件浏览器启动后,**TCP 59777端口未关闭**,持续监听。 💥 **后果**:攻击者可通过HTTP协议发送JSON数据,实现**任意文件读取**,隐私泄露风险极高。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:**访问控制错误**。 📉 **原因**:应用运行一次后,本地HTTP服务器端口**未正确关闭**,导致服务持续暴露。

Q3影响谁?(版本/组件)

📱 **目标**:Android平台用户。 📦 **组件**:**ES File Explorer File Manager**。 ⚠️ **版本**:**4.1.9.7.4及之前版本**。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1. 通过本地端口接收JSON指令。 2. **任意文件读取**(Arbitrary File Read)。 3. 窃取手机内的敏感文件、照片、文档等。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**低**。 🔑 **条件**:无需认证,只需设备在同一局域网或本地访问即可。 ⚙️ **配置**:用户需安装并**运行过**该应用(启动后端口即开放)。

Q6有现成Exp吗?(PoC/在野利用)

💻 **Exp/PoC**:**有**。 🔗 多个GitHub仓库提供利用脚本(如 `fs0c131y/ESFileExplorerOpenPortVuln`)。 📜 存在Bash脚本等简易利用工具。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查是否安装 **ES File Explorer**。 2. 检查端口 **59777** 是否处于监听状态。 3. 尝试通过HTTP访问该端口,看是否响应JSON数据。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:数据中未提供具体补丁链接。 ⚠️ **建议**:升级至**4.1.9.7.5之后**的版本(隐含修复点)。

Q9没补丁咋办?(临时规避)

🚫 **临时规避**: 1. **卸载**ES File Explorer应用。 2. 若必须使用,确保使用**最新版本**。 3. 避免在公共WiFi下使用此类文件管理器。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。 📉 **理由**:影响数百万用户(5亿+用户基数),利用简单,直接导致**隐私泄露**,无需复杂权限即可触发。