Ⅰ 遇到pdf文件就360就弹出有木马入侵的可能! 请告诉指教!
这种情况时常遇到,一种为360本身的误判,另外一种就是360被攻击了,致使360对链蠢某种特定的文件都默认为中毒或者木马提示。
你可以找一个你确认不包含木马或者病毒的PDF文件(在别人电脑上先尝试,或者直接拷贝别人电脑里的PDF文件),放在猜唤判你的电脑里,然后再打开,如果360还提示的话,那绝对是你360出问题或者电脑里面有病毒了。
你可穗改以尝试完全卸载360,重新安装,再看看。
Ⅱ pdf文件会是病毒吗
pdf文件不会是病毒。
pdf(Portable
Document
Format的简称,意为“便携式文档格式”),是由Adobe
Systems用于与应用程序、操作系统、硬件无关的方式进行文件交换所发展出的文件格式。PDF文件以PostScript语言图象模型为基础,无论在哪种打印机上耐橘都可保证精确的颜色和准确的打印效果,即PDF会忠实地再现原稿的每一个字符、颜色以及图象。
可移植文档格式是一种电子文件格式。这种文件格式与操作系统平台无关,也就是说,PDF文件不管是在Windows,Unix还是在苹果公司的Mac
OS操作系统中都是通用的。这一特昌和团点使它成为在Internet上进行电子文档发行和数字化信息传播的理想文档格式。越来越多的电子图书、产品说明、公司文告、网络棚棚资料、电子邮件在开始使用PDF格式文件。
Ⅲ pdf文档加密忘记密码如何解除
pdf password recover是一款专业的pdf密码解除工具,当我们在网上搜索PDF电子书籍得时候会遇到有密码加密的PDF文件这个就很无奈了,这个软件正好满足我们的需求,它带有三种破解功能,包括字典破解,掩码破解和暴力破解,其中字典破解使用最多,其原理就是不断的进行字符匹配,直到找到相同的密码。另外该软件还支持多核和多线程技术加快了破解密码的速度,能够完美的破解PDF文件密码,并不会对原数据损坏。使用此软件不需要任何的专业技能,只需要选择你破解的方式,等待即可。
pdf文档密码解除
软件特点
1、字典恢复
使用我们预先安排的密码字典,该程序将尝试所有字符串并立即恢复密码。您也可以创建自己的字典文件。
2、掩码恢复
忘记部分PDF密码了吗?您可以通过设置字符,长度和扫描方向来自定义所有可能的组合。该程序将搜索并恢复它。
3、蛮力恢复
如果忘记了完全访问PDF的密码,则可以使用蛮力攻击进行一系列攻击以取回它。相对而言,将需要更长的时间。
4、多线程处理
在多线程处理技术的支持下,该程序可以计算和搜索不同线程中所有可能的密码。无需多核CPU。
5、加速技术
我们优化了代码和线程,使pdf密码破解速度比以往更快!
6、恢复要打开的PDF的用户密码
无法打开和访问您的PDF文档,因为您忘记或丢失了密码?立即安装并尝试使用这个简洁明了的Windows应用程序破解pdf密码。
7、立即从PDF恢复所有者密码
所有者密码可以对某些权限(如打印,编辑,复印等)设置限制。现在,使用PDF Password Recover Pro,您可以立即恢复和删除所有者密码。全面管理以前受限制的PDF文档
8、独立且易于使用。
无需Adobe。使用在最新的Acrobat中创建的PDF。向导向前界面没有学习曲线。
9、检测PDF状态
该程序具有检测您的PDF文档是否受密码保护的功能。如果未在PDF上设置密码和限制,只需将其删除并节省时间。
10、选择密码类型
我们的程序能够恢复打开的密码和所有者密码。您可以选择在开始pdf密码恢复过程之前进行选择的选项。
11、可配置的攻击提供了
三种攻击方法,显示在主界面上。选择最合适的方法,它将节省大量时间。您可以使用我们的内置词典文件或编写自己的词典文件。
12、字符串选项设置
您可以根据需要配置字符串。删除所有空格,将字母强制为大写,小写和标题大写。正确设置选项将大大提高恢复速度。
13、保存恢复的PWD
不要再丢失您的PDF密码!我们的程序会将密码保存在.txt文件中,这样您就可以在想要打开受密码保护的PDF时找到它。您可以设置路径或使用默认路径。
14、添加字典Txt
要使用字典攻击,您需要将所有可能的密码列表写入文本文件。该程序将尝试列表中的所有字符串。另外,您也可以使用我们准备的内置词典文件。
15、自定义PWD范围
掩码攻击为您提供了尝试所有可能的密码组合的机会。您可以自定义密码的长度。尝试密码的范围从1个字符到最多32个字符。
16、字符集组合
您还可以组合所有类型的字符集。检查的字符集更少,所需的时间更少。
17、恢复密码
该程序将显示pdf密码恢复过程的状态。您将知道用于破解的当前密码,恢复速度和匹配密码的数量。它还将显示是否恢复了所有者密码或开放密码。
Ⅳ 文件上传漏洞攻击方法有什么
文件上传漏洞是什么?怎样防御文件上传漏洞攻击?文件上传漏洞是web安全中经常利用到的一种漏洞形式。这种类型的攻击从大的类型上来说,是攻击 数据与代码分离原则 的一种攻击。
一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码
造成文件上传漏洞的原因是
对于上传文件的后缀名(扩展名)没有做较为严格的限制
对于上传文件的MIMETYPE 没有做检查
权限上没有对于上传的文件的文件权限,(尤其是对于shebang类型的文件)
对于web server对于上传文件或者指定目录的行为没有做限制
下面就闲话一些文件上传漏洞的防御方式和攻击者的绕过方式
1.前端限制
function check(){
var filename=document.getElementById("file");
var str=filename.value.split(".");
var ext=str[str.length-1];
if(ext=='jpg'||ext=='png'||ext=='jpeg'||ext=='gif'){
return true;
}else{
alert("这不是图片!")
return false;
}
return false;
}
在表单中使用onsumbit=check()调用js函数来检查上传文件的扩展名。这种限制实际上没有任何用处,任何攻击者都可以轻而易举的破解。只能用于对于用户完全信任的情况下,很难称之为一种安全措施只能称之是一种防止用户误操作上传的措施,
反制:
随便的编辑一下页面/用burpsuite/写个小脚本就可以突破之,无须多言
2.检查扩展名
顾名思义,就是在文件被上传到服务端的时候,对于文件名的扩展名进行检查,如果不合法,则拒绝这次上传
在这里,还有一点是值得一提的,在检查扩展名是否合法的时候,有两种策略
黑名单策略,文件扩展名在黑名单中的为不合法,示例代码
$postfix = end(explode('.','$_POST['filename']);
if($postfix=='php'||$postfix=='asp'||$postfix=='sh'){
echo "invalid file type";
return;
}
白名单策略,文件扩展名不在白名单中的均为不合法
$postfix = end(explode('.','$_POST['filename']);
if($postfix=='jpg'||$postfix=='png'||$postfix=='gif'){
//save the file and do something next
} else {
echo "invalid file type";
return;
}
白名单策略是更加安全的,通过限制上传类型为只有我们接受的类型,可以较好的保证安全,因为黑名单我们可以使用各种方法来进行注入和突破
反制
在一些 webserver 中,存在解析漏洞
1.老版本的IIS中的目录解析漏洞,如果网站目录中有一个 /.asp/目录,那么此目录下面的一切内容都会被当作asp脚本来解析
2.老板本的IIS中的分号漏洞:IIS在解析文件名的时候可能将分号后面的内容丢弃,那么我们可以在上传的时候给后面加入分号内容来避免黑名单过滤,如 a.asp;jpg
3.旧版Windows Server中存在空格和dot漏洞类似于 a.php. 和 a.php[空格] 这样的文件名存储后会被windows去掉点和空格,从而使得加上这两个东西可以突破过滤,成功上传,并且被当作php代码来执行
4.nginx空字节漏洞 xxx.jpg%00.php 这样的文件名会被解析为php代码运行
5.apache的解析漏洞,上传如a.php.rar a.php.gif 类型的文件名,可以避免对于php文件的过滤机制,但是由于apache在解析文件名的时候是从右向左读,如果遇到不能识别的扩展名则跳过,rar等扩展名是apache不能识别的,因此就会直接将类型识别为php,从而达到了注入php代码的目的
3.检查HTTP Header中的Content-Type
HTTP协议规定了上传资源的时候在Header中加上一项文件的MIMETYPE,来识别文件类型,这个动作是由浏览器完成的,服务端可以检查此类型不过这仍然是不安全的,因为HTTP header可以被发出者或者中间人任意的修改,不过加上一层防护也是可以有一定效果的
反制
使用各种各样的工具(如burpsuite)强行篡改Header就可以,太容易将header中的
Content-Type: application/php
或者其他类型
改为
Content-Type: image/jpg
Content-Type: image/png
Content-Type: text/plain
等这些web程序允许的泪洗改附上常用的MIMETYPE表
text/plain(纯文本)
text/html(HTML文档)
text/javascript(js代码)
application/xhtml+xml(XHTML文档)
image/gif(GIF图像)
image/jpeg(JPEG图像)
image/png(PNG图像)
video/mpeg(MPEG动画)
application/octet-stream(二进制数据)
application/pdf(PDF文档)
application/(编程语言) 该种语言的代码
application/msword(Microsoft Word文件)
message/rfc822(RFC 822形式)
multipart/alternative(HTML邮件的HTML形式和纯文本形式,相同内容使用不同形式表示)
application/x-www-form-urlencoded(POST方法提交的表单)
multipart/form-data(POST提交时伴随文件上传的表单)
4.分析文件头内容来检查文件类型
与方法2不同,还有一种检查类型的方式是使用对于文件内容的验证机制,这种方法利用的是每一个特定类型的文件都会有不太一样的开头或者标志位。可以通过比如php的exif_imagetype()函数,一个通过这种方法来过滤的示例代码如下:
if (! exif_imagetype($_FILES['uploadedfile']['tmp_name'])) {
echo "File is not an image";
return;
}
也可以自己编写函数来进行识别,图片文件通常有称作幻数的头字节,我们来看一下几种图片文件的幻数:
(注意!下面是二进制而不是文本格式的数据)
JPG
FF D8 FF E0 00 10 4A 46 49 46
GIF
47 49 46 38 39 61
(相当于文本的GIF89a)
PNG
89 50 4E 47
通过检查头几位字节,可以分辨是否是图片文件
如果是其他类型的二进制文件,也有响应的头字节,如下表
反制
给上传脚本加上相应的幻数头字节就可以,php引擎会将
(一般不限制图片文件格式的时候使用GIF的头比较方便,因为全都是文本可打印字符。)
GIF89a
do_something();
?>
如果是其他类型的二进制文件,也有响应的头字节,如下表
格式
文件头
TIFF (tif)
49492A00
Windows Bitmap (bmp)
424D
CAD (dwg)
41433130
Adobe Photoshop (psd)
38425053
Rich Text Format (rtf)
7B5C727466
MS Word/Excel (xls.or.doc)
D0CF11E0
MS Access (mdb)
5374616E64617264204A
ZIP Archive (zip),
504B0304
RAR Archive (rar),
7221
Wave (wav),
57415645
AVI (avi),
41564920
Real Media (rm),
2E524D46
MPEG (mpg),
000001BA
MPEG (mpg),
000001B3
Quicktime (mov),
6D6F6F76
Adobe Acrobat (pdf),
255044462D312E
Windows Media (asf),
3026B2758E66CF11
MIDI (mid),
4D546864
5.限制Web Server对于特定类型文件的行为
导致文件上传漏洞的根本原因在于服务把用户上传的本应是数据的内容当作了代码,一般来说,用户上传的内容都会被存储到特定的一个文件夹下,比如我们很多人习惯于放在 ./upload/ 下面要防止数据被当作代码执行,我们可以限制web server对于特定文件夹的行为。
大多数服务端软件都可以支持用户对于特定类型文件的行为的自定义,以Apache为例:
在默认情况下,对与 .php文件Apache会当作代码来执行,对于 html,css,js文件,则会直接由HTTP Response交给客户端程序对于一些资源文件,比如txt,doc,rar等等,则也会以文件下载的方式传送的客户端。我们希望用户上传的东西仅仅当作资源和数据而不能当作代码
因此可以使用服务器程序的接口来进行限制
以Apache为例,我们可以利用 .htaccess 文件机制来对web server行为进行限制
在这里插一句,如果不是专门的文件下载目录,请务必关掉文件夹浏览的权限,以防止嗅探和可能的越权,也是使用.htaccess文件,在其中加上一句
Options All -Indexes
即可。
禁止脚本执行有多种方式可以实现,而且分别有不同的效果,我们分别来看一下
1.指定特定扩展名的文件的处理方式,原理是指定Response的Content-Type可以加上如下几行
AddType text/plain .pl .py .php
这种情况下,以上几种脚本文件会被当作纯文本来显示出来,你也可以换成其他的Content-Type
2.如果要完全禁止特定扩展名的文件被访问,用下面的几行
Options -ExecCGI
AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi识别
在这种情况下,以上几种类型的文件被访问的时候,会返回403 Forbidden的错误
3.也可以强制web服务器对于特定文件类型的处理,与第一条不同的是, 下面的方法直接强行让apache将文件识别为你指定的类型,而第一种是让浏览器
ForceType text/plain
看代码就可以很明白的知道,符合上面正则的全部被认为是纯文本,也可以继续往里面加入其他类型。
4.只允许访问特定类型的文件
order deny,allow
deny from all
在一个上传图片的文件夹下面,就可以加上这段代码,使得该文件夹里面只有图片扩展名的文件才可以被访问,其他类型都是拒绝访问。
这又是一个白名单的处理方案
永远记得,白名单是最有保障的安全措施
可以通过 move_uploaded_file 函数把自己写的.htaccess 文件上传,覆盖掉服务器上的文件,来定义文件类型和执行权限如果做到了这一点,将获得相当大的权限。
Ⅳ 苹果手机打开pdf文件 木马
苹果手机打开pdf木马文件是很危险的。
木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
当我们遇到木马文件也就是病毒文件直接删除就可以了,然后用杀毒软件对手机进行杀毒,千万不能随便打开以及发送给别人。
Ⅵ 中木马时自己电脑上的PDF文件会被木马病毒给窥视吗
网络流行木马都不会,只会窥视密码,攻击电脑的。但是遇到完全针对你的木马,就会窥视你的所有文件了