![]() |
Приветствую, ачатовцы.
Нашёл на просторах интернета форму с возможностью загрузки файлов. Валидные для загрузки расширения .gif .png .tiff .jpg .pdf Если грузить пикчи, то они обрабатываются сервером и сохраняются как PDF Нехитрыми манипуляциями удалось выяснить, что в PDF конвертирует уязвимая java либа iText версии 5.5.6. В аннотации к баге написано, что можно подсунуть специальным образом сформированный файл PDF, который содержит в себе XML. Это позволяет выполнить атаку XXE Эксплойта под это дело я, к сожалению, найти не смог. Поэтому пробую состряпать самостоятельно. Вопрос к знающим людям: куда мне подставлять этот пресловутый XML? В секцию метаданных, как XMP? Как Object stream в тело? Или иным образом. Если всё получится, с меня на бонус на пивко |
Цитата:
https://github.com/BuffaloWill/oxml_xxe https://github.com/StefanMichielse/g...e_xxe_payloads |
| Время: 10:25 |