最近ASRC的事情(PDF导致的URL跳转漏洞)闹的沸沸扬扬的,一开始没怎么去关注,后来想去玩一玩的时候发现作者没有给出比较好的说明来告诉大家如何玩、操作PDF的事件和漏洞原理。小白的我来探究一下。。
本人是macOS系统所以用不了迅捷PDF编辑器,后来尝试寻找各种适用于Mac平台的编辑器无果之后,还是向Adobe妥协,下载了破解版的Adobe Acrobat Pro DC 2018(也支持Windows)。
随便用Word文档导出了一个PDF,使用Acrobat打开,进行编辑,找了一会终于找到了页面属性设置的地方。
点击右侧的组织页面功能:
选择这一页点击更多->页面属性:
选择事件动作->触发器选择打开页面->选择动作打开网络链接->添加 输入地址:
设置成功:
漏洞测试浏览器:谷歌浏览器 Chrome
漏洞测试GIF:
这个漏洞的局限性在于浏览器的不同,那么为什么会只存在于部分浏览器上呢?
一开始的猜想是与浏览器的内核有关,Chrome是基于Webkit的内核分支,而Safari也是基于这个的,但是经过测试发现发现Safari无法跳转。
结果:NO
之前了解过FireFox浏览器是使用pdf预览插件是Chrome的PDF Viewer,但是至今为止最新版都只是很久以前的版本了(火狐官方也进行了一些细微的修改):
谷歌自己呢早就更新迭代了:
chrome-extension://mhjfbmdgcfjbbpaeojofohoefgiehjai/pdf_viewer.js
结果:很大概率和浏览器PDF预览插件有关,可能是谷歌在之后更新引入了对PDF事件的支持。
PoC下载:PoC.pdf