前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >dompdf中未修补的RCE漏洞会影响HTML到PDF转换器

dompdf中未修补的RCE漏洞会影响HTML到PDF转换器

作者头像
FB客服
发布2022-04-11 21:47:44
发布2022-04-11 21:47:44
1K0
举报
文章被收录于专栏:FreeBuf

研究人员在“dompdf”(一种基于php的HTML到PDF的转换器)中发现了一个未修补的安全漏洞,如果该漏洞被成功利用,可能会导致某些配置中的远程代码被执行。

“通过将 CSS 注入到 dompdf 处理的数据中,它可以存储在一个.php缓存文件扩展名的恶意字段中,之后可以通过访问web以执行”,Positive security的研究人员Maximilian Kirchmeier 和Fabian Bräunlein在其发布的报告中如此写道。

换而言之,该漏洞允许恶意方将扩展名为.php的字段文件上传到web服务器,然后利用XSS漏洞将HTML注入到web页面中,最后将其呈现为PDF。这就意味着攻击者可能会导航到上传的php脚本,从而有效地使得远程代码在服务器上执行。

对于那些需要根据用户提供的数据(如票务购买和其他收据)在服务器端生成pdf的网站来说,这可能会导致严重后果,特别是当输入接口没有充分扫描杀毒以减少XSS缺陷的时候,或者是当程序库安装在公共可访问的目录中的时候。

根据GitHub上的统计数据,dompdf在将近59250个存储库中使用,这使得它成为在php编程语言中生成pdf的流行数据库。

1.2.0及其更早版本的dompdf位于web可访问目录中,并启用了“$isRemoteEnabled”设置,这显然是非常容易遭到攻击的。但是,即使将此选项设置为false,该数据库的0.8.5及之前版本也会受到影响

尽管早在2021年10月5日开源项目维护者就收到了该漏洞的报告,但对于预计何时修复却仍然毫无头绪。“安全漏洞通常是由于设计决策基于对底层或互联组件的错误假设而产生的”,研究人员解释道。“如果可能的话,将dompdf 更新到最新版本并关闭$isRemoteEnabled就可以免于其扰。

参考来源

https://thehackernews.com/2022/03/unpatched-rce-bug-in-dompdf-project.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档