Cercetătorul Gareth Heyes a identificat o metodă de exfiltrare a datelor dintr-un document PDF prin utilizarea unui simplu link. Întregul conţinut al unui PDF ce conţine date sensibile (precum date bancare) ar putea fi exfiltrat, spre exemplu, către un server extern. PDF-Lib şi jsPDF sunt librării vulnerabile pentru acest tip de exploit.
În acest sens, iniţial trebuie stabilit dacă librăria PDF-ului cuprinde paranteze sau backslash. Acestea ar putea fi generate prin utilizarea unor caractere multi-byte ce conţin 0x5c sau 0x29, pe care librăria să le convertească greşit în caractere single-byte, sau prin utilizarea unor caractere din afara registrului ASCII, care să ducă la un overflow. Structura PDF poate fi alterată prin injectarea de NULL character, marker EOF sau comments.
După influenţarea structurii PDF-ului, pasul următor constă în construirea unei injecţii care să confirme deţinerea controlului, ceea ce poate fi efectuat prin accesarea app.alert(1) din JavaScript sau prin utilizarea funcţiei Submit Form, pentru a realiza un POST request către un URL extern. După confirmarea posibilităţii injecţiei, exploatarea poate fi executată prin trimiterea unor anumiţi parametri sau flags.