## 一、背景
- 在我们的工作实践中,我们通常会认为其是安全的,也因此会不假思索的打开他人发送的PDF文件。但是,PDF也是可以被攻击者用来加载执行恶意文件或代码的。这通常是由于你所使用的打开PDF文件的工具所导致的!
- 受本文中的恶意PDF影响行为
- 使用浏览器打开PDF
- 使用Adobe打开PDF
- 注:Office365以及WPS未受此影响,因为他们对PDF的加载机制不同
## 二、构造恶意PDF
- 工具:[下载](https://owncloud.gotarget.top/d/Windows/%E7%BC%96%E8%BE%91%E5%B7%A5%E5%85%B7/PDF%E7%BC%96%E8%BE%91%E5%99%A8/Acrobat%2BPro%2BDC%2B2023.003.20284%2Bx64%2BCN%2BPortable.zip)
### 2.1 操作步骤
- 使用Adobe的PDF编辑工具,随意打开一个PDF文件,准备为文件注入一些打开触发动作。
![image-20230826235328861](https://picture.gotarget.top/202308270036314.png)
- 添加动作:页面属性==> 动作 ==>添加
![image-20230827000153346](https://picture.gotarget.top/202308270036714.png)
### 2.2 效果
- 在移动到添加页面动作属性的页面时,将会自动触发先前添加的动作(首页添加动作,将会在打开文件时执行)
![](https://picture.gotarget.top/202308270036866.png)
## 三、补充
- 采用该工具可以为PDF添加众多属性,譬如打开网页、打开某文件、播放音频等动作属性。
- 但由于产品之间的不同,导致譬如浏览器、WPS等无法解析处理其赋予页面的动作属性。
- 故此,当前具备风险项的即为利用PDF执行JS代码,这将可能导致用户的cookie、网站账密等被攻击者获取。
- **防范方法**:不使用浏览器作为PDF的加载器。
- 额外补充:尽量不要使用Adobe的PDF加载器作为默认的PDF打开方式,甚至不应该使用该工具加载PDF,这将给攻击者以很多操作的空间。此外,版本较低Adobe的PDF编辑器将可能导致你在打开PDF时被攻击者获取到计算机的控制权限。
- Adobe_PDF_RCE: https://github.com/hacksysteam/CVE-2023-21608
![](https://picture.gotarget.top/202308270035007.gif)
恶意PDF使用实践