阅读须知
亲爱的读者,我们诚挚地提醒您,WebSec实验室的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。WebSec实验室及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。感谢您的理解与支持!
01
漏洞描述
此在线文档预览系统是一套用于在Web环境中展示和预览各种文档类型的系统,如文本文档、电子表格、演示文稿、PDF文件等。此系统某接口存在任意文件读取漏洞和任意文件上传漏洞。
02
资产测绘
Fofa语法:title="I Doc View"
03
漏洞复现
文件读取
文件上传
04
修复建议
-
限制文件访问权限:通过合理设置文件目录的访问权限,将敏感文件和目录限制只能被授权用户或应用访问。这样即使攻击者尝试访问敏感文件,也无法获取到其中的内容。
-
过滤输入输出:对于包含文件路径、文件名等敏感参数进行严格的输入过滤,避免攻击者利用路径遍历技术非法读取文件。同时,在输出敏感数据时,也需要进行严格的过滤和检查,确保不会泄露敏感信息。
-
禁用危险函数:禁用可能存在安全风险的函数和模块,如file_get_contents()、include()、require()等,避免攻击者利用这些函数读取敏感文件。
升级修复方案:
官方已发布安全更新,建议访问官网联系售后升级补丁
05
原文始发于微信公众号(WebSec):【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论