Sfrutta l'input dell'utente direttamente inserito nel PDF

3

Sto testando un'applicazione web in cui l'input dell'utente viene inserito direttamente in un file PDF che può essere scaricato.

L'input dell'utente è accettato così com'è, senza codifica o altre modifiche. Questo comportamento è solitamente sfruttabile. Ad esempio con file csv è possibile inserire formule . Sulle applicazioni web questo ovviamente apre XSS.

Esistono dei vettori di attacco per i file PDF o il generatore PDF in background con input utente non filtrato?

    
posta GarlicCheese 17.07.2018 - 13:16
fonte

1 risposta

-1

Ciò di cui ti devi preoccupare è

  1. Se il sito web disinfetta l'input dell'utente. Pertanto, in caso di XSS, il codice dannoso non verrà iniettato.

  2. Reputazione dei servizi Web che generano il file PDF. Il codice di exploit del lettore Acrobat può sempre essere iniettato nel file PDF.

Questo è meglio che preoccuparsi che imparare tutti i tipi di Oggetto PDF che è sfruttabile da parte di un utente malintenzionato.

    
risposta data 17.07.2018 - 13:58
fonte

Leggi altre domande sui tag