# kkFileView ZipSlip 远程命令执行漏洞 kkFileView是一个文档预览解决方案。 在kkFileView 4.4.0-beta以前,存在一处ZipSlip漏洞。攻击者可以利用该漏洞,向服务器任意目录下写入文件,导致任意命令执行漏洞。 参考链接: - ## 漏洞环境 执行如下命令启动一个kkFileView 3.4.0服务器: ``` docker compose up -d ``` 服务启动后,访问`http://your-ip:8012`即可查看到首页。 ## 漏洞复现 首先,修改并执行[poc.py](poc.py),生成POC文件: ``` python poc.py ``` 然后,`test.zip`将被写入到当前目录下。 上传`test.zip`和[sample.odt](sample.odt)两个文件到kkFileView服务中: ![](1.png) 然后,点击`test.zip`的“预览”按钮,可以看到zip压缩包中的文件列表: ![](2.png) 最后,点击`sample.odt`的“预览”按钮,触发代码执行漏洞。 可见,`touch /tmp/success`已经成功被执行: ![](3.png)