android adobe reader 任意代码执行分析(附poc) - livers.pdf

android adobe reader 任意代码执行分析(附poc) - livers.pdf

  1. 1、本文档共3页,其中可免费阅读1页,需付费100金币后方可阅读剩余内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 4、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
原原文文地地址址描描述述前几天老外在还有上公布了任意代码执行的漏洞漏洞编号安装量比较大又和浏览器容器不同分析一下调用的不安全的导致可以执行任意代码具体查看中接口隐患与手机挂马利用影响版本理论上之前的版本多存在成功利用我查看了之前的几个版本例如如下图问题也应该存在利利用用从反编译出来的代码看这几个变量都会存在任意代码执行的问题利用代码和之前一样这里不同是构造恶意的首先需要一个编辑器比如达人推荐然后添加表单按钮或者书签等调用事件添加我这里看了下最好演示和老外的那个一样基本上导入到虚拟机里打开成功复现

原原文文地地址址:/papers/1440 0x00 描描述述 前几天老外在fd还有exploit-db上,公布了Adobe Reader任意代码执行的漏洞。 漏洞编号 CVE: 2014-0514 AdobeReader安装量比较大,又和浏览器容器不同,分析一下。 Android Adobe Reader 调用webview的不安全的Javascript interfaces。 导致可以执行任意s代码。具体查看WebView中接口隐患与手机挂马利用。 影响版本 理论上Android Adobe Reader 11.2.0之前的版本多存在,Android version

您可能关注的文档

文档评论(0)

yanpizhuang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档