近日,阿里云安全团队基于威胁情报挖掘网络攻击日志的过程中,发现了使用showDoc漏洞传播僵尸网络和挖矿软件的攻击事件,使用该手法传播僵尸网络暂未被公开报告过。 ShowDoc是一个在线文档分享工具,面向开发者提供针对API接口的文档编写与团队协作功能。早在2020年8月披露过一个任意文件上传漏洞,漏洞编号CNVD-2020-49480。该...
ShowDoc文件上传漏洞的产生原因主要包括以下几点: 校验文件后缀名逻辑错误:在调用文件上传接口时,ShowDoc未正确校验文件的后缀名,导致攻击者可以绕过后缀名检测上传恶意文件。 上传接口缺乏权限认证:上传接口未进行权限认证,使得攻击者可以无需登录即可上传文件。 使用了错误的白名单变量属性:在ThinkPHP框架中,开发者使用了...
ShowDoc还支持多平台客户端,有win客户端、mac客户端、ios、android等,更方便跨平台使用。目前超过100000+的互联网团队正在使用showdoc,包括知名公司内部的一些团队,比如腾讯、华为、百度、京东、字节跳动、顺丰等等。 0x01 漏洞描述 攻击者通过SQL注入漏洞获取到token进入后台。进入后台后可结合反序列化漏洞,写入WebShell...
攻击者通过SQL注入漏洞获取到token进入后台。进入后台后可结合反序列化漏洞,写入WebShell,从而获取服务器权限。 脚本小子心里想着这个漏洞在内网可算是关键资产呀,拿到文档系统指不定里面有什么好东西呢。于是就马上定位到github中showdoc的commit,开始了他的代码审计之旅。 SQL注入 showdoc的传参逻辑 showdoc是基于Think...
漏洞版本 sqli <=3.2.5 phar 反序列化 <=3.2.4 漏洞分析 前台sqli 补丁 https://github.com/star7th/showdoc/commit/84fc28d07c5dfc894f5fbc6e8c42efd13c976fda 补丁对比发现,在server/Application/Api/Con…
Showdoc中存在信息泄露漏洞,该漏洞是由于showdoc新账户注册接口校验不严谨导致,未授权攻击者可利用该漏洞不断尝试遍历,从而获取所有已注册的账户名,结合该信息,攻击者可进一步执行其他攻击。 漏洞复现 搭建漏洞环境,通过变化用户名提交,可枚举出showdoc中已注册的用户名。
ShowDoc 是基于thinkPHP开发的开源文档管理系统,支持使用 Markdown 语法书写API文档、数据字典、在线Excel文档等功能。 ShowDoc 3.2.6之前版本存在sql注入漏洞,在 Showdoc 的/server/index.php?s=/api/item/pwd路径的item_id参数存在拼接执行逻辑,攻击者可利用 sql 注入爆破用户的 user_token,进而窃取管理员凭据,获...
ShowDoc 是一个非常适合 IT 团队的在线文档分享工具,它可以加快团队之间沟通的效率。 二:漏洞复现 步骤一:使用Fofa搜索以下语句,并随便打开一个页面... app="ShowDoc" 步骤二:访问一下链接如果显示如下页面则可以进行利用... http://ip:prot/web/#/ //原始链接 http://ip:prot/index.php?s=/home/page/...
showDoc-uploadImg任意文件上传漏洞 showdoc是一个非常适合IT团队的在线API文档、技术文档工具,它可以提高团队成员之间的沟通效率, 使用此系统的用户众多,目前github star 10k+。showdoc使用php+sqlite,其历史版本接口 /index.php?s=/home/page/uploadImg 存在文件上传漏洞。
漏洞发现时间:2021-09-09漏洞编号:CVE-2021-36440危险等级:高危受影响软件:ShowDoc v2.9.5漏洞描述:ShowDoc 是一个非常适用于 IT ...