24 NOIEMBRIE 2024 - Monitorul de Galați - Ediție regională de sud-est Galați Brăila Buzău Constanța Tulcea Vrancea
Modifică setările cookie-urilor
Monitorul de Galati iOS App Monitorul de Galati Android Google Play App
Conţinutul unui PDF poate fi exfiltrat printr-un atac de tip cross-site scripting
Conţinutul unui PDF poate fi exfiltrat printr-un atac de tip cross-site scripting

Cercetătorul Gareth Heyes a identificat o metodă de exfiltrare a datelor dintr-un document PDF prin utilizarea unui simplu link. Întregul conţinut al unui PDF ce conţine date sensibile (precum date bancare) ar putea fi exfiltrat, spre exemplu, către un server extern. PDF-Lib şi jsPDF sunt librării vulnerabile pentru acest tip de exploit.
În acest sens, iniţial trebuie stabilit dacă librăria PDF-ului cuprinde paranteze sau backslash. Acestea ar putea fi generate prin utilizarea unor caractere multi-byte ce conţin 0x5c sau 0x29, pe care librăria să le convertească greşit în caractere single-byte, sau prin utilizarea unor caractere din afara registrului ASCII, care să ducă la un overflow. Structura PDF poate fi alterată prin injectarea de NULL character, marker EOF sau comments.
După influenţarea structurii PDF-ului, pasul următor constă în construirea unei injecţii care să confirme deţinerea controlului, ceea ce poate fi efectuat prin accesarea app.alert(1) din JavaScript sau prin utilizarea funcţiei Submit Form, pentru a realiza un POST request către un URL extern. După confirmarea posibilităţii injecţiei, exploatarea poate fi executată prin trimiterea unor anumiţi parametri sau flags.


Articole înrudite