Foxit PDF Reader及Editor任意代码执行漏洞复现(CVE-2023-27363)

本文详细介绍了CVE-2023-27363,一个影响Foxit PDF Reader和Editor的严重漏洞。由于软件未验证exportXFAData方法的cPath参数,恶意PDF文档能导致.hta文件写入Startup目录,进而实现开机自动执行恶意代码。漏洞影响多个版本,包括12.1.1.15289等。复现环境为win10上的12.0.226.13109版,通过下载特制PDF文件并用福昕PDF编辑器打开即可触发。建议用户通过官方更新至最新版本来修复该问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 产品简介

      Foxit PDF Reader是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发,主要运行在Windows操作系统上。

0x02 漏洞概述

       Foxit PDF Reader及Editor中存在任意代码执行漏洞,由于Foxit PDF Reader/Editor未验证exportXFAData方法中的cPath参数,使得恶意的.hta文件写入Startup目录中,攻击者可通过诱导受害者打开特制的PDF文档触发此漏洞,系统重启后将执行攻击者的恶意代码。

0x03 影响范围

Foxit PDF Reader <= 12.1.1.15289
Foxit PDF Editor 12.x <= 12.1.1.15289
Foxit PDF Editor 11.x <= 11.2.5.53785
Foxit PDF Editor <= 10.1.11.37866

0x04 复现环境

win10安装Foxit PDF Editor 12.0,226.13109  漏洞版本

下载地址:https://www.onlinedown.net/soft/51002.htm<

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0xSecl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值