<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    通過惡意 pdf 執行 xss 漏洞

    VSole2022-01-15 08:26:18

    漏洞測試:

    下面,我們介紹如何把 JavaScript 嵌入到 PDF 文檔之中。

    我使用的是迅捷 PDF 編輯器未注冊版本

    1、啟動迅捷 PDF 編輯器打開一個 PDF 文件,或者使用“創建 PDF 文件”功能,通過將其他文檔和資源轉換為“可移植文檔格式”來創建 PDF 文件。

    2、單擊左側的“頁面”標簽,選擇與之對應的頁面縮略圖,然后從選項下拉菜單中選擇“頁面屬性”命令

    選擇“頁面屬性”命令

    3、在“頁面屬性”對話框單擊“動作”標簽,再從“選擇動作”下拉菜單中選擇“運行 JavaScript”命令,然后單擊【添加】按鈕,彈出 JavaScript 編輯器對話框

    填寫 JavaScript 代碼

    4、在彈出的“JavaScript 編輯器”對話框中輸入代碼:

    app.alert('XSS');
    

    單擊【確定】按鈕保存 PDF 文件。

    這里需要注意的是:Adobe 支持自身的 JavaScript 對象模型,例如 alert(‘xss’)必須被 APP 對象調用,因此變成了 app.alert('xss')。這意味著,利用 JavaScript 進行攻擊時只能使用 Adobe 所支持的功能。

    5、關閉軟件,直接打開剛才保存的 PDF 文件,JavaScript 代碼即被執行。經過測試最新版本的 360 瀏覽器和谷歌瀏覽器支持

    現在,嘗試把 PDF 文件嵌入到網頁中并試運行。創建一個 HTML 文檔,代碼如下:

    data="test.pdf" width="100%" heigh="100%"
    type="application/pdf">
    
    
    

    除了把 JavaScript 嵌入 PDF 文件中執行,還可以利用基于 DOM 的方法執行 PDF XSS。此類方法由 Stefano Di Paola 和 Giorgio Fedon 在第 23 屆 CCC 安全會議中提出,大家可以參考論文 Adobe Acrobat。

    Stefano Di Paola 把 PDF 中的 DOM XSS 稱為 UXSS(Universal Cross-Site Scripting)。事實上,任何支持 PDF 文件的網站都可能存在這種漏洞。

    修復方法

    而作為網站管理員或開發者,可以選擇強迫瀏覽器下載 PDF 文件,而不是提供在線瀏覽等,或修改 Web 服務器配置的 header 和相關屬性。

    可以使用第三方插件解析pdf,不用chrome自帶的pdf解析就行,https://github.com/adobe-type-tools/cmap-resources

    漏洞修復結果

    瀏覽器針對TXT/pdf等文件一般是直接打開,從而導致惡意的文件會被瀏覽器直接執行,因此解決方法就是告訴瀏覽器哪些類型的文件需要下載而不是直接打開.我們可以在nginx解析容器中通過反向代理可以直接過濾訪問的url在指定的訪問中添加header。

    location /{
    if ($request_filename ~* ^.*?.(txt|doc|pdf|rar|gz|zip|docx|exe|xlsx|ppt|pptx)$){
                            add_header Content-Disposition attachment;
                     }
        }
    

    修復檢查

    點擊后直接下載

    參考鏈接:

    https://www.t00ls.net/thread-48480-1-1.html

    https://blog.xss.lc/experience-sharing/71.html

    https://ahbbs.anhunsec.cn/thread-351.htm#628

    https://ahbbs.anhunsec.cn/thread-355.html

    xsspdf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    跨站腳本英文全稱(Cross Site Scripting跨站腳本),為了不和css層疊樣式表(英文全稱:Cascading Style Sheets)混淆,因此將跨站腳本縮寫為XSS。本期我們講解一下XSS漏洞原理和利用檢測。
    下面,我們介紹如何把 JavaScript 嵌入到 PDF 文檔之中。 我使用的是迅捷 PDF 編輯器未注冊版本 1、啟動迅捷 PDF 編輯器打開一個 PDF 文件,或者使用“創建 PDF 文件”功能,通過將其他文檔和資源轉換為“可移植文檔格式”來創建 PDF 文件。
    漏洞測試我們介紹如何把 JavaScript 嵌入到 PDF 文檔之中。我使用的是迅捷 PDF 編輯器未注冊版本1、啟動迅捷 PDF 編輯器打開一個 PDF 文件,或者使用“創建 PDF 文件”功能,通過將其他文檔和資源轉換為“可移植文檔格式”來創建 PDF 文件。
    0x01 PDF在漏洞挖掘和紅隊中的一些攻擊姿勢 1.使用PDF進行XSS攻擊 一個比較新的攻擊點,它的攻擊場景其實不算常見,如果有某些站點允許上傳PDF、能在線解析PDF并且用戶能夠在線瀏覽該PDF文件,就有可能存在PDF XSS攻擊,要實現這個攻擊,我們需要制作一個惡意PDF文件,方法如下: 首先找一個PDF編輯器,本文使用“迅捷PDF編輯器“,其它編輯器的操作方法應該也大同小異。點擊左
    前幾天是準備上點edusrc的分的所以就準備用手上還沒刷的Nday繼續上分
    為什么會有這篇文章,其實是一個非常有意思的事情。在安全領域,有非常多涉及Word、Execl、PDF、CHM、PPT等等文檔的攻擊手法,從Web領域到紅隊領域,使用各種文檔來進行攻擊的姿勢層出不窮,本文希望起到一個拋磚引玉的功能,盡量把各種使用“文檔“的攻擊姿勢講全。那么廢話不多說,讓我們先從最經典的使用文檔進行釣魚的功能講起。
    據報道,該團伙既沒有開始營銷其業務,也沒有開始在地下論壇招募分支機構。該組織已知的第一次使用“Black Basta”勒索軟件的攻擊發生在2022年4月的第二周。威脅研究人員認為,Black Basta最近的襲擊可以被視為Conti重塑品牌努力的最新表現。無論真假,組織都應該對勒索軟件的威脅保持警惕。一個組織對其安全狀況的全面評估和實施堅實的網絡安全防御,讓它有機會更好地打擊此類威脅。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类