扫码领资料
获网安教程
PDF-XSS漏洞SRC挖掘
什么是PDF型XSS漏洞?
PDF型XSS漏洞是指攻击者通过在PDF文件中插入恶意代码,从而在用户打开PDF文件时执行恶意操作的一种安全漏洞。下面是关于PDF型XSS漏洞的总结和过程:
PDF文件的结构
PDF文件是一种常见的文档格式,它由一系列对象组成,包括字体、图像、页面内容等。PDF文件使用一种称为“Portable Document Format”的标准来描述文档的结构和内容。
XSS漏洞的原理
XSS(跨站脚本)漏洞是一种常见的Web安全漏洞,攻击者通过在Web页面中插入恶意脚本代码,从而在用户浏览页面时执行恶意操作。PDF型XSS漏洞利用了PDF文件的结构和内容,将恶意脚本代码嵌入到PDF文件中,当用户打开PDF文件时,恶意脚本代码会被执行。
1.下载PDF编辑器
https://www2.tianduntech.com/pdfeditor6/?utm_source=baidu-1&utm_medium=cpc&utm_campaign=6-PDF%E7%BC%96%E8%BE%91%E5%99%A8&utm_term=%E8%BF%85%E6%8D%B7pdf%E7%BC%96%E8%BE%91%E5%99%A8&bd_vid=11126034862281931379
2.创建pdf文件
3.编辑pdf文件(为插入JavaScript代码做准备)
4.插入要执行的JavaScript代码
5.确定插入
6.查看是否正常插入JavaScript完成
7.保存到本地 - 点击pdf -> 弹窗XSS(本地执行成功)(为执行服务器做准备)
8.登录 -> 使用写邮件
9.第一步:点击:继续添加(上传构造的JavaScript后缀名.PDF文件)
9.1 第二步:点击:上传完毕的xss.pdf文件
10.触发漏洞
总结:
原理:用户输入的JavaScript -> 网站执行了用户输入的JavaScript
条件:PDF型XSS需要有支持上传PDF文件的功能
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
原文始发于微信公众号(白帽子左一):PDF-XSS漏洞SRC挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论