Приветствую, ачатовцы. Нашёл на просторах интернета форму с возможностью загрузки файлов. Валидные для загрузки расширения .gif .png .tiff .jpg .pdf Если грузить пикчи, то они обрабатываются сервером и сохраняются как PDF Нехитрыми манипуляциями удалось выяснить, что в PDF конвертирует уязвимая java либа iText версии 5.5.6. В аннотации к баге написано, что можно подсунуть специальным образом сформированный файл PDF, который содержит в себе XML. Это позволяет выполнить атаку XXE Эксплойта под это дело я, к сожалению, найти не смог. Поэтому пробую состряпать самостоятельно. Вопрос к знающим людям: куда мне подставлять этот пресловутый XML? В секцию метаданных, как XMP? Как Object stream в тело? Или иным образом. Если всё получится, с меня на бонус на пивко
Скорее всего. Посмотри вывод какого-нибудь XXE генератора, которые умеют в PDF, например эти: https://github.com/BuffaloWill/oxml_xxe https://github.com/StefanMichielse/generate_xxe_payloads