HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.12.2021, 19:34
3nvY
Guest
Сообщений: n/a
Провел на форуме:
15245

Репутация: 11
По умолчанию

Приветствую, ачатовцы.

Нашёл на просторах интернета форму с возможностью загрузки файлов.

Валидные для загрузки расширения .gif .png .tiff .jpg .pdf

Если грузить пикчи, то они обрабатываются сервером и сохраняются как PDF

Нехитрыми манипуляциями удалось выяснить, что в PDF конвертирует уязвимая java либа iText версии 5.5.6.

В аннотации к баге написано, что можно подсунуть специальным образом сформированный файл PDF, который содержит в себе XML. Это позволяет выполнить атаку XXE

Эксплойта под это дело я, к сожалению, найти не смог. Поэтому пробую состряпать самостоятельно.

Вопрос к знающим людям: куда мне подставлять этот пресловутый XML? В секцию метаданных, как XMP? Как Object stream в тело? Или иным образом.

Если всё получится, с меня на бонус на пивко
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ