logo Homepage
+  NewbieContest
|-+  Divers» Hacking» vulnerabilite dans le format PDF
Username:
Password:
Pages: [1]
  Imprimer  
Auteur Fil de discussion: vulnerabilite dans le format PDF  (Lu 2029 fois)
akway

Profil challenge

Classement : 351/54277

Membre Complet
***
Hors ligne Hors ligne
Messages: 151


Voir le profil
« le: 02 Avril 2010 à 09:31:19 »

Salut a tous !!

Je suis tombé sur cette news recemment :

http://blog.didierstevens.com/2010/03/29/escape-from-pdf/

Traitant d'une vulnerabilité dans le format PDF permettant l'execution d'un code embarque dans un PDF malicieux, j'ai de suite telecharger le petit PoC de l'auteur pour la tester et éplucher un peu ledit fichier et Oh, miracle, en bidouillant un peu le fichier on lui fait lancer un peu n'importe quoi...

je cherche désormais comment appeler une invite de commande dos executant automatiquement une action de type mkdir ou dir pour l'inclure a mon pdf.

PS: si personne ne me fourni de réponse satisfaisante un bébé hamster se fera écraser dans 24 heures.

merci d'avance
Journalisée

Please, do NOT feed the Troll.
_o_
Relecteur

Profil challenge

Classement : 42/54277

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1258


Voir le profil
« #1 le: 02 Avril 2010 à 09:51:53 »

Traitant d'une vulnerabilité dans le format PDF permettant l'execution d'un code embarque dans un PDF malicieux,

Juste, pour une fois, je serais assez d'accord avec le discours des éditeurs de logiciels : ce n'est pas à proprement parler une vulnérabilité, c'est une feature. C'est un peu comme dire que l'instruction javascript document.location= est une vulnérabilité parce qu'elle permet à une page web de rediriger l'utilisateur vers une autre page sans son consentement. Ça me parait un peu tiré par les cheveux, et l'auteur est d'accord avec moi : "I’m not exploiting a vulnerability, just being creative with the PDF language specs".

Le point intéressant est plutôt de ce demande en quoi ce type de feature est intéressant dans un format de document censé être statique au départ. Mais c'est là un autre débat, particulièrement virulent pour ce qui concerne Acrobat et la somme d'attaques connues sur son support de fonctions "dynamique" (en particulier le javascript).

Sinon, un peu moins hors sujet, il y a au moins un autre chercheur de failles PDF, Fred Raynal, qui fournit entre autre un joli outil pour dépiauter et forger les PDF : http://seclabs.org/origami/ , ainsi que des papiers sur l'exploitation de failles sur Acrobat (tout en bas de la page).  Il y a peut-être là de quoi répondre à tes interrogations.
Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
akway

Profil challenge

Classement : 351/54277

Membre Complet
***
Hors ligne Hors ligne
Messages: 151


Voir le profil
« #2 le: 02 Avril 2010 à 11:02:09 »

Merci _o_ !

Tu viens d'épargner la vie d 'un bébé hamster !

Sinon là ou la bas blesse c'est que la demande d'execution de l'executable peut etre masquée et inciter l'utilisateur cliquer sur le sésame "Open" sans se douter qu'un executable sera lancé en tache de fond...

Et sous foxit, j'en parle meme pas, aucune demande de confirmation... completement aberrant.

Journalisée

Please, do NOT feed the Troll.
Pages: [1]
  Imprimer  
 
Aller à: