記事の序文
侵入テストを行っていると、ターゲット Web サイトが PDF ファイルのアップロードを許可し、PDF ファイルのオンライン プレビューをサポートしていることがわかりますが、多くの同様の Web サイトは、システムの IE ブラウザを直接呼び出して PDF を解析します。実行可能な悪意のある XSS コードを挿入します。ユーザーがオンラインでプレビューすると、悪意のある XSS がトリガーされ、ユーザーの Cookie などのデータ情報が盗まれたり、悪意のある操作が実行されたりする可能性があります。この記事では主に、悪意のある XSS コードを PDF に構築して実現する方法を紹介します。 PDFのアップロードによるXSS攻撃
施工の流れ
ステップ1:「Quick PDF Editor」をダウンロードしてインストールする
ステップ 2: PDF ファイルを作成する
ステップ 2: 左側の [ページ] ラベルをクリックし、対応するページのサムネイルを選択し、オプションのドロップダウン メニューから [ページのプロパティ] コマンドを選択します。
ステップ 3: [ページのプロパティ] ダイアログ ボックスで、[アクション] タブをクリックし、[アクションの選択] ドロップダウン メニューから [JavaScript の実行] コマンドを選択し、[追加] ボタンをクリックしてポップアップします。 JavaScript エディターのダイアログ ボックス
ステップ 4: ドキュメントを保存し、後でブラウザで開きます
能力開発
PDF ファイルを Web ページに埋め込んで試してみることができます
<html>
<body>
<object data="test.pdf" width="100%" heigh="100%"type="application/pdf"></object>
</body>
</html>
修理
Web サイトの管理者または開発者は、オンライン ブラウジングを提供したり、Web サーバー構成のヘッダーおよび関連属性を変更したりする代わりに、ブラウザーに PDF ファイルを強制的にダウンロードさせることを選択できます。また、サードパーティのプラグインを使用して解析することもできます。 Chrome に付属の PDF 解析ではなく PDF。https://github.com/adobe-type-tools/cmap-resources