XSS 从 PDF 中窃取数据将服务器端 XSS 注入到动态生成的 PDF 中在hack the box 的 Book 机器(Scripting Track)上,我遇到了一个 Web 应用程序,它使用用户控制的输入来生成 PDF 文件。用户输入输入,下载时该输入将呈现为 PDF 文件。我从阅读许多文章中意识到与动态生成的 PDF 相关的 XSS 和 SSRF 漏洞,但...
除了把 JavaScript 嵌入 PDF 文件中执行,还可以利用基于 DOM 的方法执行 PDF XSS。此类方法由 Stefano Di Paola 和 Giorgio Fedon 在第 23 届 CCC 安全会议中提出,大家可以参考论文 Adobe Acrobat。 Stefano Di Paola 把 PDF 中的 DOM XSS 称为 UXSS(Universal Cross-Site Scripting)。事实上,任何支持 PDF 文...
作为一名漏洞复现工程师的我在试图挖掘XSS漏洞时,不论是正常的输入payload触发XSS还是通过导入xls、pdf等文件进行解析或者自己输出内容生成xls pdf文件时触发XSS,总喜欢浅尝辄止,看到触发了XSS漏洞就可以了。有时候多想一步看看是否可以结合本地文件包含或者SSRF漏洞,实现漏洞利用的最大化。 二 准备阶段 这是一个读者可...
安全漏洞整改系列(一) 背景 前不久某家客户对我们提供的系统又进行了一轮安全测试,其中有一条我觉得很有意思,也算是刷新了我的认知,那就是“pdf预览存在xss注入”,在此跟大家分享一波,也算是相互提醒。 复现问题 拿到安全报告以后我随即使用了提供的pdf文件成功复现问题,果不其然一预览浏览器就弹出一个提示框。
至此,我们就完成了服务端XSS到服务端的任意文件读取,然后就能读取服务器上随便一个文件的内容啦。 三、 总结 XSS是Web中很常见的一种漏洞,我们在日常的漏洞挖掘中,如果发现了XSS,不妨结合具体的应用功能做进一步的挖掘,尝试扩大XSS的危害,本次挖掘就利用XSS达到了的服务端任意文件读取的效果。
XSS漏洞全称跨站脚本攻击(Cross-Site Scripting),是一种常见的Web安全漏洞。攻击者可以通过这个漏洞在用户的浏览器中执行恶意脚本。对于PDF文件来说,PDF文件本身不会执行脚本,但是某些PDF阅读器或者服务可能允许用户在PDF内嵌的HTML内容中执行脚本。如果PDF文件包含了不受信任的HTML内容,攻击者可以通过修改PDF文件来注入恶...
pdf xss原理PDF XSS(Portable Document Format Cross-Site Scripting)是一种利用PDF文件中的漏洞实现的跨站点脚本攻击。攻击者通过在Web页面中插入恶意脚本代码,从而在用户浏览页面时执行恶意操作。 PDF XSS的原理是攻击者创建一个恶意PDF文件,其中包含恶意脚本代码。攻击者将恶意PDF文件发送给目标用户,或者将其上传到一...
所以我需要在PDF文件中注入代码,如果网站没有做必要的检查,我们就有了一个存储型的XSS漏洞。我在网上找不到一个简单的XSS PDF。所以我决定编写一个Python脚本。此Python脚本将一个JavaScript代码嵌入到PDF中,在本例中为app.alert(1)。 下面是Python代码: ...
漏洞背景 测试目标为某健康管理APP,它可以被预装在安卓系统的移动设备中,且其文件系统是封闭不可被访问读取的。该APP设置了自定义启动器(custom launcher),用户无法更改其界面或访问其内置接口数据。所以在这里,由于利用XSS读取本地文件绕过了该APP本来的业务逻辑,算是一个比较严重的漏洞了。
本文介绍了作者针对某安卓应用App中的PDF生成器进行测试,发现可以利用其中存在的XSS漏洞读取系统本地文件。漏洞背景测试目标为某健康管理APP,它可以被预装在安卓系统的移动设备中,且其文件系统是封闭不可被访问读取的。该APP设置了自定义启动器(custom launcher),用户