首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

上传恶意文件时无意泄露两个0-day,被研究人员抓个正着

这两个 0-day 漏洞分别是影响 Adobe Acrobat/Reader PDF 阅读器的 CVE-2018-4990,和影响 Windows Win32k 组件的 CVE-2018-8120。...其中,利用 CVE-2018-4990 可以在 Adobe Acrobat/Reader 中运行自定义代码,而利用 CVE-2018-8120 则可以绕过 Adobe 的沙箱保护并在底层操作系统上执行其他代码...包含特制 JPEG2000 图像的 button 对象在 Adobe Acrobat/Reader 中触发 double-free 漏洞; ? 5....随后 JavaScript 代码攻击 Adobe Reader 的 JavaScript 引擎; 7. 攻击者使用引擎的本地汇编指令来执行自己的本地 shellcode; ? 8....Shellcode 将嵌入到 PDF 中的 PE 文件初始化 微软 Win32k 0-day 的部分功能可以让攻击者提升运行 PE 文件的权限,该文件在内核模式下运行,从 Adobe Acrobat/Reader

36410
您找到你想要的搜索结果了吗?
是的
没有找到

漏洞丨CVE20102883

此漏洞影响版本如下:Adobe Acrobat 8.0Adobe Acrobat 8.1Adobe Acrobat 8.1.1Adobe Acrobat 8.1.2Adobe Acrobat 8.1.3Adobe...Acrobat 8.1.4Adobe Acrobat 8.1.5Adobe Acrobat 8.1.6Adobe Acrobat 8.1.7Adobe Acrobat 8.2Adobe Acrobat...Acrobat 9.1.2Adobe Acrobat 9.1.3Adobe Acrobat 9.2Adobe Acrobat 9.3Adobe Acrobat 9.3.1Adobe Acrobat 9.3.2Adobe...,基址是0x60690000,那么加上偏移就是0x3DCA4=0x606C DCA4:跳转到0x606CDCA4,下断点:接下来把我们生成的Exp拖到软件中,稍微等会,就断在了我们断点处,然后在堆栈窗口中转到...MapViewOfFile函数,将一个文件映射对象映射到当前应用程序的地址空间:跑了半天,又用之前的手法走到memcpy函数,如果留意的话,就会发现,这里是把shellcode写到MapViewOfFile返回的地址

34120

WebAssembly 可以取代 Kubernetes 吗?

WebAssembly 或 Wasm 被证明是在 web 浏览器上运行原生代码的一种非常实用的方法,可以作为编译器,万维网联盟(W3C)在 2019 年将其命名为网络标准,从而成为继 HTML、CSS 和 JavaScript...除了 JavaScript 之外,Wasm 还可以使用的其他语言包括 Rust、Go、.NET、C++、Python、Java 和 PHP。...一个有趣的示例就是 Adobe 如何依赖 Wasm/WASI[1] 平台直接在浏览器上运行 C++代码,允许用户直接在浏览器上运行 Adobe 的 Photoshop 和 Acrobat[2] ,从而无需在用户的机器上下载安装这些软件就可以工作...当然,它总是用来编排微服务以及容器。事实上也可以认为,Wasm 将在 Kubernetes 中运行,而且它的支持者已经表示,Wasm 非常适合在 Kubernet 环境中运行。...的 Photoshop 和 Acrobat: https://thenewstack.io/what-business-problems-does-webassembly-solve/ [3] Enterprise

1.2K20

【漏洞预警】Chrome PDF文件解析 0day漏洞预警

版本: 1.0 1 漏洞概述 2019年2月28日,国外安全公司发现谷歌Chrome浏览器存在0day漏洞,可导致用户使用Chrome打开恶意PDF文件时发生信息泄露。...m=1 SEE MORE → 2影响范围 此漏洞存在于Chrome浏览器使用的PDF JavaScript API中,影响所有使用Chrome浏览PDF文件的用户。...如果确有需要,请在断网状态下使用Chrome打开PDF,或使用专业PDF阅读软件: Adobe Acrobat Reader https://supportdownloads.adobe.com/thankyou.jsp...若使用Adobe Reader打开该PDF文件,则会出现风险提示。 ? 但若将构造好的PDF文件放入Chrome浏览器中打开,则不会出现提示,并且将自动发送请求至目标主机。 ?...该漏洞是由于Chrome浏览器在解析PDF文件时,没有对JavaScript函数做好过滤而导致。

1.1K10

这一次,彻底理解XSS攻击

漏洞成因 ​ 存储型XSS漏洞的成因与反射型的根源类似,不同的是恶意代码会被保存在服务器中,导致其它用户(前端)和管理员(前后端)在访问资源时执行了恶意代码,用户访问服务器-跨站链接-返回跨站代码。...漏洞案例 IE6或火狐浏览器扩展程序Adobe Acrobat的漏洞 这是一个比较经典的例子。当使用扩展程序时导致错误,使得代码可以执行。这是一个在pdf阅读器中的bug,允许攻击者在客户端执行脚本。...tefano Di Paola 和 Giorgio Fedon在一个在Mozilla Firefox浏览器Adobe Reader的插件中可利用的缺陷中第一个记录和描述的UXSS,Adobe插件通过一系列参数允许从外部数据源取数据进行文档表单的填充...案例详见: Acrobat插件中的UXSS报告 Flash Player UXSS 漏洞 – CVE-2011-2107 一个在2011年Flash Player插件(当时的所有版本)中的缺陷使得攻击者通过使用构造的...那么,换一个过滤时机:后端在写入数据库前,对输入进行过滤,然后把“安全的”内容,返回给前端。这样是否可行呢?

2.1K20

100个最常问的JavaScript面试问答-第1部分(共10部分)

100个最常问的JavaScript面试问答-第1部分 问题1.什么是JavaScript? 问题2.JavaScript中有哪些基本类型?或者解释JavaScript中各种数据类型?...尽管它是最著名的网页脚本语言,但许多非浏览器环境也使用它,例如Node.js,Apache CouchDB和Adobe Acrobat。...没有显式返回值的函数。例如 console.log(12); 对象中不存在的属性。JavaScript引擎为我们分配了未定义的值。...答: && or Logical AND 在其操作数中找到第一个假表达式并返回它。 如果找不到任何错误表达式,则返回最后一个表达式。 它采用短路来防止不必要的工作。...答: || or Logical OR在其操作数中找到第一个真表达式并返回它。 这也采用短路以防止不必要的工作。

59321

数据导入与预处理-第4章-数据获取python读取pdf文档

可以阅读和生成PDF格式的程序Adobe Acrobat不是免费产品。 早期版本的PDF也不支持外部链路,降低了互联网上的可用性。...3 .从2.0版开始,Adobe开始免费分发PDF的阅读软件Acrobat Reader (现在称为Adobe Reader,制作软件依然称为Adobe Acrobat ),但旧格式依然支持。...2.2.1 打开pdf文档,并抽取文本 with pdfplumber.open(‘集合介绍.pdf’) as pdf: 打开pdf文件 pdf.pages 抽取第0返回值为包含pdf每页实例的列表...若集合为空, pop() 抛出KeyError异常 clear() 清空集合 copy() 拷贝集合,返回值为集合 判断集合与集合T是否没有相同的元素,没有返回True, isdisjoint...’, None, None], [‘isdisjoint(T)’, None, None, ‘判断集合与集合T是否没有相同的元素,没有返回True,\n有则返回False’, None, None]]

1.1K30

干货 | 红队和漏洞挖掘中那些关于文档的妙用(下)

0x01 PDF在漏洞挖掘和红队中的一些攻击姿势 1.使用PDF进行XSS攻击 一个比较新的攻击点,它的攻击场景其实不算常见,如果有某些站点允许上传PDF、能在线解析PDF并且用户能够在线浏览该PDF文件...… 单机左侧的“页面“标签,选择与之对应的页面缩略图,然后从选项下拉菜单中选择“页面属性”命令 也可以在这个位置找到 在“页面属性”对话框单击“动作”标签,再从“选择动作”下拉菜单中选择“运行 JavaScript...”命令,然后单击【添加】按钮,弹出 JavaScript 编辑器对话框 在弹出的“JavaScript 编辑器”对话框中输入代码: app.alert(‘XSS’); 保存即可,我们试着用浏览器打开这个恶意...PDF文件 成功弹窗 2.Adobe Acrobat Reader RCE漏洞 与Word和Excel同样的,PDF的查看器本身也存在一些漏洞,如果能够构造恶意PDF,就能够对这些漏洞进行利用。...0x04 文档XXE实战案例 只给出如何制作恶意XXE文档自然是不够的,如果不清楚什么地方可能出现基于文档的XXE漏洞,那么会做文档也是白搭。

1.7K40

MacBook苹果电脑如何安装Adobe PS、AU、PR等软件?

Acrobat Pro:创建、编辑和签署 PDF 文档和表单。 Dreamweaver:设计和开发新式响应式网站。...Mac助理(MacZL.com)给提供免激活版的Adobe全家桶给大家下载安装,Adobe全家桶的免激活安装说明如下。...Adobe Acrobat:推荐安装,就是一个PDF的查看处理软件,我觉得比其它的PDF查看浏览器好用的多,可以改PDF大小,加密等等。...总是会有一些小小的“错位”。 如何将复制的图层“原封不动”地粘到另一个画布上的相同位置呢?...暗下去,你就会返回到打开对话框时的状态,就不用再重新打开一次了。 14. 拖动修改参数 还在用键盘慢吞吞打参数?你Out了。 Photoshop中最省时的功能之一就是可以用鼠标移动直接拖动改变数值。

7.4K31

被网页挂马攻击的几个要素_网站挂马检测工具箱书籍

MS11-002:Microsoft DataAccess组件漏洞 MS11-003:Microsoft InternetExplorer内存远程代码执行漏洞 PDF: CVE-2008-2992:Adobe...Readerutil.printf() JavaScript函数栈溢出漏洞 CVE-2009-0927:Adobe Acrobat和ReaderCollab getIcon() JavaScript方式栈溢出漏洞...SWF: CVE-2010-3653:Adobe ShockwavePlayer Director文件rcsL块解析内存破坏漏洞 CVE-2011-0609:Adobe Flash PlayerCVE...框架挂马 该段代码会在网页中创建一个宽度和高度都为0的框架,并在框架中访问http...针对十六进制编码的字符进行解码,利用ASCII字符代替等价的字符 evaluate(): 解释混淆JS代码,并执行该代码 fromCharCode(): 转换字符unicode值的序列,返回含有恶意脚本的字符串

2.8K20
领券