freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

PDFReacter:从SSRF到RCE
2019-04-30 18:25:57

22.png

什么是PDFReacter?-它是一种解析软件,可以把HTML文件转换为PDF文件。

在某次渗透测试时,我发现目标应用使用了PDFReacter进行文件转换。

于是我想到,也许这个软件在处理某些危险的HTML代码时存在缺陷。我尝试往一个正常的HTML页面插入一个单独的<img>标签,然后将其转换PDF,响应如下:

33.png

这貌似是一个好的开始,目标应用和PDFReacter并不会对某些HTML标签过多处理。

下一次我尝试是使用<iframe>标记,并往里引入一个谷歌。

44.png

现在已经很明显了,我插入的HTMl标签都能生效,我还尝试将我自己的网站加载到<iframe>中,而且在进行文件转换时我还发现我的网站被目标应用所访问。

接下来我想使用file:///wrapper来加载本地文件,payload为><iframe src="file:///etc/passwd"/></iframe>

55.png

砰!!!!!

然后是/etc/shadow文件。这个目标应用是以root权限运行,因此我也获得了这个高权限文件。

"/><iframe src="file:///etc/shadow"></iframe>

最后一步,我直接读取了和SSH有关的配置文件,获取了SSH密钥,直接通过SSH以root身份连接到服务器。

66.png

感谢你的阅读!

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/2535.html
来源:https://medium.com/@armaanpathan/pdfreacter-ssrf-to-root-level-local-file-read-which-led-to-rce-eb460ffb3129
# SSRF # rce # PDF
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者