Эксплуатация в методах генерации PDF файлов



Недавно на платформе Intigriti была опубликована статья, посвященная выявлению уязвимостей типа SSRF (Server-Side Request Forgery) в не самом привычном для исследователей месте, в PDF-генераторах.



PDF-генераторы частенько попдаются в веб-приложениях и используются для создания динамических документов, таких как отчеты, счета и сертификаты и так далее. Обработка пользовательских данных в подонбых сервисах может привести к серьезным уязвимостям, включая SSRF, чтению файлов на сервере и даже удаленному выполнению кода.



Основные хайлайты статьи:



- Преобразование HTML в PDF, генерация на основе шаблонов и использование сторонних сервисов.

- Типичные сценарии использования PDF-генераторов в веб-приложениях и способы их обнаружения.

- Как уязвимости SSRF могут быть использованы для доступа к внутренним ресурсам сервера, чтения локальных файлов и других атак.

- Методы повышения импакта первоначальных уязвимостей, включая чтение локальных файлов и атаки в облачных средах.





Источник: Exploiting PDF generators: A complete guide to finding SSRF vulnerabilities in PDF generators



Еще немного полезнных ссылок по теме:



- Hunting for SSRF Bugs in PDF Generators

- Extracting your AWS Access Keys through a PDF file