Показать сообщение отдельно

  #1  
Старый 14.12.2021, 19:34
3nvY
Познающий
Регистрация: 08.06.2015
Сообщений: 50
Провел на форуме:
15245

Репутация: 11
По умолчанию

Приветствую, ачатовцы.

Нашёл на просторах интернета форму с возможностью загрузки файлов.

Валидные для загрузки расширения .gif .png .tiff .jpg .pdf

Если грузить пикчи, то они обрабатываются сервером и сохраняются как PDF

Нехитрыми манипуляциями удалось выяснить, что в PDF конвертирует уязвимая java либа iText версии 5.5.6.

В аннотации к баге написано, что можно подсунуть специальным образом сформированный файл PDF, который содержит в себе XML. Это позволяет выполнить атаку XXE

Эксплойта под это дело я, к сожалению, найти не смог. Поэтому пробую состряпать самостоятельно.

Вопрос к знающим людям: куда мне подставлять этот пресловутый XML? В секцию метаданных, как XMP? Как Object stream в тело? Или иным образом.

Если всё получится, с меня на бонус на пивко
 
Ответить с цитированием