Foxit Reader(福昕阅读器)(CVE-2020-14425)命令注入漏洞复现

本文介绍了福昕阅读器(Foxit Reader)的命令注入漏洞(CVE-2020-14425),该漏洞存在于10.0之前的版本,允许攻击者执行本地文件并绕过安全对话框。文章详细阐述了漏洞的影响范围、复现步骤以及修复建议,包括升级到最新版本。此外,还提到了东塔攻防世界靶场作为学习和实践安全的平台。
摘要由CSDN通过智能技术生成

0x00简介

Foxit Reader,是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发;2009年9月3日推出3.1.1 Build 0901最新版本。Foxit Reader是一套自由使用的软件,操作系统主要以Microsoft Windows为主,且只要有Win32执行环境的操作系统上皆可使用。一个小巧的pdf文档阅读器,完全免费。有了它,你无须为仅仅阅读pdf文档而下载和安装庞大的adobe reader,而且启动快速,对中文支持非常好。

image

0x01漏洞概述

Foxit Reader是中国福昕(Foxit)公司的一款PDF文档阅读器。 Foxit Reader 10.0之前版本的 app.opencPDFWebPage JavsScript API存在命令注入漏洞,该漏洞使攻击者可以执行本地文件并绕过安全对话框。

0x02影响范围

Foxit Reader < 10.0

0x03环境搭建

1、在谷歌搜索Foxit Reader9.7.1版本(需要正版)下载,选择一个下载

image

2、下载完成后双击安装即可

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tK0iigu1-1618220047085)(https://upload-images.jianshu.io/upload_images/24042893-65ab5c362c5c74b9?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ufD4AWFL-1618220047087)(https://upload-images.jianshu.io/upload_images/24042893-ecc8d17cc115dee8?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]

0x04漏洞复现

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值