利用PDF生成器XSS漏洞读取系统本地文件的示例分析
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,这篇文章将为大家详细讲解有关利用PDF生成器XSS漏洞读取系统本地文件的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。仅供参考学习使用漏洞背景测试目标为某健
千家信息网最后更新 2025年12月01日利用PDF生成器XSS漏洞读取系统本地文件的示例分析
这篇文章将为大家详细讲解有关利用PDF生成器XSS漏洞读取系统本地文件的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。
仅供参考学习使用
漏洞背景
测试目标为某健康管理APP,它可以被预装在安卓系统的移动设备中,且其文件系统是封闭不可被访问读取的。该APP设置了自定义启动器(custom launcher),用户无法更改其界面或访问其内置接口数据。所以在这里,由于利用XSS读取本地文件绕过了该APP本来的业务逻辑,算是一个比较严重的漏洞了。
XSS => LFI
虽然XSS漏洞比较常见,但要想在移动应用APP中发现XSS漏洞也不简单,而且我还是在其内置的PDF生成器(PDF generator)中发现了一个XSS。
由于该APP应用允许用户编辑自己的病历记录,然后保存为PDF打印,因此,我尝试在病历记录中加入了以下正常的HTML Payload,想看看它会否在PDF生成时触发XSS。
test
test2
然后,在PDF生成过程中,该Payload被触发了,但这没啥大惊小怪的, 接下来我们要看看如何利用该XSS来破坏APP的逻辑。那就从读取本地文件数据下手吧,然后我构造了以下读取本地文件的代码:
测试之后,没啥显示的。接着,我又用继续构造:
')"/>
哪想到这一构造测试就直接把APP搞崩溃了,不知道是否用到了onerror或img标签才这样,那就来个简单的吧:
哦,执行之后,在PDF生成时跳出了以下美妙画面:
关于"利用PDF生成器XSS漏洞读取系统本地文件的示例分析"这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。
文件
漏洞
生成
系统
生成器
篇文章
测试
示例
分析
数据
更多
用户
病历
逻辑
应用
移动
不错
实用
健康
美妙
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
合肥市协聚网络技术有限公司
微服天下网络技术有限公司
java dns服务器
江苏润浩达网络技术有限公司名企
广州办公系统软件开发如何收费
中专网络安全知乎
外包软件开发工作要求
软件开发公司工资分录
影响软件开发进度的因素
网络技术出现于何时
nas新建数据库
所有数据库的sql语言都一样吗
服务器两个ip地址erp
软件开发可以不用培训吗
软件开发 项目经理
软件开发设备
网络安全的核心技术在哪
军武数据库高射机枪
pymysql显示数据库表
阳光人寿软件开发
网吧网络安全责任部门
方舟服务器网页管理
eosi.o 软件开发
存储服务器安装后会格式化硬盘吗
数据库如何删除一行
数据库开发专业有哪些
j1939上位机软件开发
福州摩尔软件开发公司
家庭服务器怎么连接公司
数据库快捷键保存