免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
漏洞概况
ShowDoc是一个功能强大、易于使用、免费开源的文档管理系统。通过ShowDoc,可以方便地使用Markdown语法来书写出美观的API文档、数据字典文档、技术文档、在线Excel文档。
攻击者通过SQL注入漏洞获取到token进入后台。进入后台后可结合反序列化漏洞,写入WebShell,从而获取服务器权限。
该漏洞利用难度低,造成危害大,建议用户尽快修复。
综合处置优先级:高
基本信息 | 漏洞编号 | |
漏洞类型 | SQL注入 & 反序列化 | |
利用条件评估 | 利用漏洞的网络条件 | 远程 |
是否需要绕过安全机制 | 不需要 | |
对被攻击系统的要求 | 默认配置 | |
利用漏洞的权限要求 | 无需任何权限 | |
是否需要受害者配合 | 不需要 |
漏洞影响范围
产品名称 | Showdoc-Showdoc |
受影响版本 | version< V3.2.5 |
影响范围 | 千级 |
有无修复补丁 | 有 |
漏洞复现
修复方案
官方修复方案:
厂商已发布新版本V3.2.5修复此漏洞,请尽快前往Github下载更新(https://github.com/star7th/showdoc),更新至V3.2.5及以上版本。
临时修复方案:
-
使用防护类设备对相关资产进行防护,拦截请求中存在的恶意SQL语句。
-
如非必要,避免将资产暴露在互联网。