有道云笔记/印象笔记 windows客户端代码执行&本地文件读取
======================================================
一、漏洞简介
————
二、漏洞影响
————
三、复现过程
————
构造一个pdf,UF处是执行的地方,输入iexplore表示打开ie
![img](/static/yougar/Web安全/有道云笔记/resource/有道云笔记_印象笔记windows客户端代码执行&本地文件读取/media/rId24.png)
在客户端上传就会触发:
![img](/static/yougar/Web安全/有道云笔记/resource/有道云笔记_印象笔记windows客户端代码执行&本地文件读取/media/rId25.png)
打开cmd
![img](/static/yougar/Web安全/有道云笔记/resource/有道云笔记_印象笔记windows客户端代码执行&本地文件读取/media/rId26.png)
用到的pdf:
改/UF (iexplore)即可:
![img](/static/yougar/Web安全/有道云笔记/resource/有道云笔记_印象笔记windows客户端代码执行&本地文件读取/media/rId27.png)
/F(cmd)不用理会,这个是我测试的时候乱插的
具体技术详情不说了,感兴趣的搜索关键字”pdf漏洞””pdf脚本执行”
四、参考链接
————
>
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容