
14.12.2021, 19:34
|
|
Познающий
Регистрация: 08.06.2015
Сообщений: 50
Провел на форуме: 15245
Репутация:
11
|
|
Приветствую, ачатовцы.
Нашёл на просторах интернета форму с возможностью загрузки файлов.
Валидные для загрузки расширения .gif .png .tiff .jpg .pdf
Если грузить пикчи, то они обрабатываются сервером и сохраняются как PDF
Нехитрыми манипуляциями удалось выяснить, что в PDF конвертирует уязвимая java либа iText версии 5.5.6.
В аннотации к баге написано, что можно подсунуть специальным образом сформированный файл PDF, который содержит в себе XML. Это позволяет выполнить атаку XXE
Эксплойта под это дело я, к сожалению, найти не смог. Поэтому пробую состряпать самостоятельно.
Вопрос к знающим людям: куда мне подставлять этот пресловутый XML? В секцию метаданных, как XMP? Как Object stream в тело? Или иным образом.
Если всё получится, с меня на бонус на пивко
|
|
|