kkFileView漏洞总结

这篇文章揭示了中国凯京科技kkFileview项目中的两个安全漏洞:一是版本3.6.0之前的任意文件读取漏洞,通过目录遍历可能泄露敏感文件;二是4.1.0版本的SSRF漏洞,允许攻击者发起服务器请求并获取内网数据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 kkFileview存在任意文件读取漏洞

漏洞描述

Keking KkFileview是中国凯京科技(Keking)公司的一个 Spring-Boot 打造文件文档在线预览项目。Keking kkFileview 存在安全漏洞,该漏洞源于存在通过目录遍历漏洞读取任意文件,可能导致相关主机上的敏感文件泄漏。

漏洞影响

kkFileview <=3.6.0

漏洞证明

漏洞接口:https://filepreview.xxxx.com/getCorsFile?urlPath=file:/

漏洞深入利用:

通过任意文件读取获取到服务器当中存在的敏感文件或者账密,然后进一步进行扩大化利用。

0x02 kkFileview存在SSRF漏洞

洞描述

kkFileview v4.1.0存在SSRF漏洞,攻击者可以利用此漏洞造成服务器端请求伪造(SSRF),远程攻击者可以通过将任意url注入url参数来强制应用程序发出任意请求,从而获取内网机器的数据。

漏洞影响

kkFileview =v4.1.0

洞证明

1、kkFileview的getCorsFile接口存在SSRF漏洞,并且可读取任意文件。

https://filepreview.xxxxx/getCorsFile?urlPath=file:///

2、通过该接口调用内网服务,并且进行访问,实现SSRF。

https://filepreview.xxxxxx.com/getCorsFile?urlPath=http://192.168.1.1/

如利用该接口的SSRF配合前期收集到某公司内网的接口进行调用,可直接成功访问内网核心服务数据,达到严重漏洞标准。

3、kkFileview的onlinePreview接口也存在SSRF漏洞,但是利用条件上稍微有点区别,这个接口限制了后缀只能为一些常见的文本类型。

那么只要请求一些内外系统支持后缀为文本类型的系统即可,例如支持json的。

https://xxxxxx.com/onlinePreview?url=http://xxxxxxxx/1111111/userByPolicy.json?policyId=1111

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值