PDF TO XSS构造实践

本文详细介绍了如何在PDF文件中插入恶意XSS代码,通过上传并在线预览PDF来实施攻击。攻击者利用系统IE浏览器解析PDF的漏洞,当用户预览时触发XSS。文章还提供了构造恶意PDF的步骤,包括使用迅捷PDF编辑器添加JavaScript动作。此外,文章提及了防止此类攻击的方法,如阻止浏览器直接预览PDF,修改服务器配置或使用第三方PDF解析工具。
摘要由CSDN通过智能技术生成

文章前言

有时候我们在做渗透测试的时候会发现目标网站允许上传PDF文件,同时支持在线预览PDF文件,然而不少类似的网站都会直接通过调用系统IE浏览器来解析PDF,此时如果我们在PDF中插入可以执行的恶意XSS代码,当用户在线预览时即可触发恶意XSS并窃取用户Cookie等数据信息或进行恶意操作,本篇文章我们主要介绍如何在PDF中构造恶意XSS代码并通过上传PDF来实现XSS攻击

构造流程

Step 1:下载安装"迅捷PDF编辑器"

Step  2:创建PDF文件

Step 2:单击左侧的"页面"标签,选择与之对应的页面缩略图,然后从选项下拉菜单中选择"页面属性"命令

Step 3:在“页面属性"对话框单击"动作"标签,再从"选择动作"下拉菜单中选择"运行JavaScript"命令,然后单击【添加】按钮,弹出JavaScript 编辑器对话框

Step 4:保存文档,之后使用浏览器打开

技巧拓展

我们可以把PDF文件嵌入到网页中并试运行

<html><body><object data="test.pdf" width="100%" heigh="100%"type="application/pdf"></object></body></html>

修复方法

作为网站管理员或开发者可以选择强迫浏览器下载PDF文件,而不是提供在线浏览等或修改Web服务器配置的header和相关属性,也可以使用第三方插件解析pdf,不用chrome自带的pdf解析就行,https://github.com/adobe-type-tools/cmap-resources

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
PDF.js是一个用于在Web浏览器显示PDF文件的JavaScript库,它本身并不负责判断PDF文件是否含有XSS(跨站脚本攻击)。 判断PDF文件是否含有XSS需要进行PDF文件的解析和分析。一种常见的方法是使用PDF解析器,如Apache PDFBox或iText等,将PDF文件转换为可读取的文本内容,然后对文本内容进行检查,查找可能存在的恶意脚本或危险标记。 在进行PDF文件解析和分析时,可以考虑以下几个方面来判断PDF是否含有XSS: 1. 检查JavaScript代码:PDF文件中的JavaScript代码可能包含恶意脚本,可以通过检查JavaScript代码的内容和执行逻辑来判断是否存在XSS风险。 2. 检查URL链接:PDF文件中的URL链接可能包含恶意网址,可以对URL链接进行解析和验证,判断是否存在可疑的域名或参数。 3. 检查表单和输入字段:PDF文件中的表单和输入字段可能存在XSS漏洞,可以检查表单和输入字段的属性和值,判断是否存在可疑的脚本或标记。 4. 检查嵌入内容:PDF文件中可能包含嵌入的多媒体内容或外部资源,如图片、音频、视频等,可以对这些嵌入内容进行解析和检查,判断是否存在可疑的脚本或标记。 需要注意的是,判断PDF文件是否含有XSS是一个复杂的任务,需要深入了解PDF文件格式和相关安全知识。建议在进行PDF文件解析和分析时,使用专业的工具和库,并结合安全规范和最佳实践进行判断和防护。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值