专栏名称: 船山信安
船山院士网络安全团队唯一公众号,为国之安全而奋斗,为信息安全而发声!
今天看啥  ›  专栏  ›  船山信安

就最近的pdf相关漏洞谈谈如何修改PDF文档

船山信安  · 公众号  ·  · 2024-07-28 00:10
    

文章预览

最近几个月,爆出来了几个 pdf 相关漏洞: CVE-2024-4367: PDF.js 解析 pdf 时存在缺陷,可以执行任意的 javascript 脚本。 Foxit PDF 机制缺陷,windows平台下可以执行远程命令(有弹窗提醒)。 而这两个漏洞给出的 poc 都是简单的字符串模版替换,比如: 但是呢,有时会有一些特殊需求,我需要将正常的 pdf 文件转为这种“恶意”文档,这就比较麻烦了,我们需要了解 PDF 文件格式,然后才能在正常的 PDF 文件中加入 exp。 PDF 文件格式 先来看看 PDF 文件格式,我们以这个 poc_generalized_CVE-2024-4367 中的 PDF 文档为例。 其结构总体来说还是比较清晰的,pdf 文件解析的入口便是这个  trailer directory  与  startxref 。 可以参考 pypdf2 pdf-format 中解释的, trailer 中的  /Root  便是文档的目录结构根节点,对应到图中的序号为  1 ,也就是  Body Section  中的:  1 0 obj 这个条目。 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览