脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2019-6447
神龙十问摘要
CVE-2019-6447
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:ES文件浏览器启动后,**TCP 59777端口未关闭**,持续监听。 💥 **后果**:攻击者可通过HTTP协议发送JSON数据,实现**任意文件读取**,隐私泄露风险极高。
Q2
根本原因?(CWE/缺陷点)
🔍 **缺陷点**:**访问控制错误**。 📉 **原因**:应用运行一次后,本地HTTP服务器端口**未正确关闭**,导致服务持续暴露。
Q3
影响谁?(版本/组件)
📱 **目标**:Android平台用户。 📦 **组件**:**ES File Explorer File Manager**。 ⚠️ **版本**:**4.1.9.7.4及之前版本**。
Q4
黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. 通过本地端口接收JSON指令。 2. **任意文件读取**(Arbitrary File Read)。 3. 窃取手机内的敏感文件、照片、文档等。
Q5
利用门槛高吗?(认证/配置)
🚪 **门槛**:**低**。 🔑 **条件**:无需认证,只需设备在同一局域网或本地访问即可。 ⚙️ **配置**:用户需安装并**运行过**该应用(启动后端口即开放)。
Q6
有现成Exp吗?(PoC/在野利用)
💻 **Exp/PoC**:**有**。 🔗 多个GitHub仓库提供利用脚本(如 `fs0c131y/ESFileExplorerOpenPortVuln`)。 📜 存在Bash脚本等简易利用工具。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查是否安装 **ES File Explorer**。 2. 检查端口 **59777** 是否处于监听状态。 3. 尝试通过HTTP访问该端口,看是否响应JSON数据。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据中未提供具体补丁链接。 ⚠️ **建议**:升级至**4.1.9.7.5之后**的版本(隐含修复点)。
Q9
没补丁咋办?(临时规避)
🚫 **临时规避**: 1. **卸载**ES File Explorer应用。 2. 若必须使用,确保使用**最新版本**。 3. 避免在公共WiFi下使用此类文件管理器。
Q10
急不急?(优先级建议)
⚡ **优先级**:**高**。 📉 **理由**:影响数百万用户(5亿+用户基数),利用简单,直接导致**隐私泄露**,无需复杂权限即可触发。
继续浏览
漏洞详情
完整 AI 分析(登录)
n/a