【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞

admin 2024年1月7日19:57:03评论22 views字数 629阅读2分5秒阅读模式

【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞


阅读须知

亲爱的读者,我们诚挚地提醒您,WebSec实验室的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。WebSec实验室及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。感谢您的理解与支持!

01

漏洞描述

  此在线文档预览系统是一套用于在Web环境中展示和预览各种文档类型的系统,如文本文档、电子表格、演示文稿、PDF文件等。此系统某接口存在任意文件读取漏洞和任意文件上传漏洞。

02

资产测绘


Fofa语法:title="I Doc View"

【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞

03

漏洞复现




文件读取

【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞

【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞

文件上传

【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞

【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞

04

修复建议


临时缓解方案:
  1. 限制文件访问权限:通过合理设置文件目录的访问权限,将敏感文件和目录限制只能被授权用户或应用访问。这样即使攻击者尝试访问敏感文件,也无法获取到其中的内容。

  2. 过滤输入输出:对于包含文件路径、文件名等敏感参数进行严格的输入过滤,避免攻击者利用路径遍历技术非法读取文件。同时,在输出敏感数据时,也需要进行严格的过滤和检查,确保不会泄露敏感信息。

  3. 禁用危险函数:禁用可能存在安全风险的函数和模块,如file_get_contents()、include()、require()等,避免攻击者利用这些函数读取敏感文件。

升级修复方案:

官方已发布安全更新,建议访问官网联系售后升级补丁


05

原文始发于微信公众号(WebSec):【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月7日19:57:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】id*cv*ew在线文档预览系统某接口存在文件上传和读取漏洞https://cn-sec.com/archives/2372678.html

发表评论

匿名网友 填写信息