PDF TO XSS構築の実践

記事の序文

侵入テストを行っていると、ターゲット Web サイトが PDF ファイルのアップロードを許可し、PDF ファイルのオンライン プレビューをサポートしていることがわかりますが、多くの同様の Web サイトは、システムの IE ブラウザを直接呼び出して PDF を解析します。実行可能な悪意のある XSS コードを挿入します。ユーザーがオンラインでプレビューすると、悪意のある XSS がトリガーされ、ユーザーの Cookie などのデータ情報が盗まれたり、悪意のある操作が実行されたりする可能性があります。この記事では主に、悪意のある XSS コードを PDF に構築して実現する方法を紹介します。 PDFのアップロードによるXSS攻撃

施工の流れ

ステップ1:「Quick PDF Editor」をダウンロードしてインストールする

ステップ 2: PDF ファイルを作成する

ステップ 2: 左側の [ページ] ラベルをクリックし、対応するページのサムネイルを選択し、オプションのドロップダウン メニューから [ページのプロパティ] コマンドを選択します。

ステップ 3: [ページのプロパティ] ダイアログ ボックスで、[アクション] タブをクリックし、[アクションの選択] ドロップダウン メニューから [JavaScript の実行] コマンドを選択し、[追加] ボタンをクリックしてポップアップします。 JavaScript エディターのダイアログ ボックス

ステップ 4: ドキュメントを保存し、後でブラウザで開きます

能力開発

PDF ファイルを Web ページに埋め込んで試してみることができます

<html><body><object data="test.pdf" width="100%" heigh="100%"type="application/pdf"></object></body></html>

修理

Web サイトの管理者または開発者は、オンライン ブラウジングを提供したり、Web サーバー構成のヘッダーおよび関連属性を変更したりする代わりに、ブラウザーに PDF ファイルを強制的にダウンロードさせることを選択できます。また、サードパーティのプラグインを使用して解析することもできます。 Chrome に付属の PDF 解析ではなく PDF。https://github.com/adobe-type-tools/cmap-resources

おすすめ

転載: blog.csdn.net/Fly_hps/article/details/129801945