Добавление еще одного ответа, поскольку этот проект ниже намного проще в использовании, а также может найти уязвимость CVE-2008-2992. Я знаю, что вы спрашиваете о PHP, но вы можете просто запустить любой скрипт из PHP, используя, например, escapeshellcmd
peepdf — это инструмент Python для изучения PDF-файлов, чтобы выяснить, может ли файл быть опасным или нет. Цель этого инструмента — предоставить все необходимые компоненты, которые могут понадобиться исследователю безопасности для анализа PDF без использования 3 или 4 инструментов для выполнения всех задач. С помощью peepdf можно увидеть все объекты в документе с указанием подозрительных элементов, поддерживает все наиболее часто используемые фильтры и кодировки, может анализировать различные версии файла, потоки объектов и зашифрованные файлы.
https://github.com/jesparza/peepdf
Инструкции: http://eternal-todo.com/tools/peepdf-pdf-analysis-tool
и вы используете его, как показано ниже, и в конце вы получаете все проблемные элементы с информацией CVE
$ ./peepdf.py -f fcexploit.pdf
File: fcexploit.pdf
MD5: 659cf4c6baa87b082227540047538c2a
SHA1: a93bf00077e761152d4ff8a695c423d14c9a66c9
Size: 25169 bytes
Version: 1.3
Binary: True
Linearized: False
Encrypted: False
Updates: 0
Objects: 18
Streams: 5
Comments: 0
Errors: 1
Version 0:
Catalog: 27
Info: 11
Objects (18): [1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 22, 23, 24, 25, 26, 27, 28]
Errors (2): [11, 25]
Streams (5): [5, 7, 9, 10, 11]
Encoded (4): [5, 7, 9, 10]
Objects with JS code (1): [5]
Suspicious elements:
/OpenAction: [1]
/JS: [4]
/JavaScript: [4]
getAnnots (CVE-2009-1492): [5]
person
Pawel Dubiel
schedule
24.09.2016