在野「0day」 PDF樣本簡單分析,可跟蹤使用Google Chrome作爲本地PDF查看器的用戶...

前天老外公開了個利用pdf在chrome上運行,可以導致信息泄露的0day漏洞樣本  ,由於危害較小因此沒有馬上打補丁就發出來了。 目前該漏洞利用的在野樣本一共有兩類 一類如下 在chrome 打開該PDF樣本後,腳本就已經執行 從抓包來看可以看到該樣本只傳了當前的文件所處的路徑信息。 還有操作系統,瀏覽版本這類信息。 還有用戶當前所處IP http://idz23jwyc7t5157a24swy
相關文章
相關標籤/搜索