เพิ่มคำตอบอื่นเนื่องจากโครงการด้านล่างนี้ใช้งานง่ายกว่ามากและยังสามารถค้นหาช่องโหว่ CVE-2008-2992 ได้อีกด้วย ฉันรู้ว่าคุณกำลังถามเกี่ยวกับ PHP แต่คุณสามารถเรียกใช้สคริปต์ใดก็ได้จาก PHP โดยใช้ตัวอย่าง escapeshellcmd
peepdf เป็นเครื่องมือ Python สำหรับสำรวจไฟล์ PDF เพื่อดูว่าไฟล์นั้นอาจเป็นอันตรายหรือไม่ จุดมุ่งหมายของเครื่องมือนี้คือการจัดหาส่วนประกอบที่จำเป็นทั้งหมดที่นักวิจัยด้านความปลอดภัยอาจต้องการในการวิเคราะห์ PDF โดยไม่ต้องใช้เครื่องมือ 3 หรือ 4 ชิ้นในการทำงานทั้งหมด ด้วย peepdf คุณสามารถดูออบเจ็กต์ทั้งหมดในเอกสารที่แสดงองค์ประกอบที่น่าสงสัย รองรับตัวกรองและการเข้ารหัสที่ใช้มากที่สุดทั้งหมด สามารถแยกวิเคราะห์ไฟล์เวอร์ชันต่างๆ สตรีมออบเจ็กต์ และไฟล์ที่เข้ารหัสได้
https://github.com/jesparza/peepdf
คำแนะนำ: http://eternal-todo.com/tools/peepdf-pdf-analysis-tool
และคุณใช้มันเหมือนด้านล่าง และในตอนท้าย คุณจะได้รับองค์ประกอบที่เป็นปัญหาทั้งหมดเกี่ยวกับข้อมูล CVE
$ ./peepdf.py -f fcexploit.pdf
File: fcexploit.pdf
MD5: 659cf4c6baa87b082227540047538c2a
SHA1: a93bf00077e761152d4ff8a695c423d14c9a66c9
Size: 25169 bytes
Version: 1.3
Binary: True
Linearized: False
Encrypted: False
Updates: 0
Objects: 18
Streams: 5
Comments: 0
Errors: 1
Version 0:
Catalog: 27
Info: 11
Objects (18): [1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 22, 23, 24, 25, 26, 27, 28]
Errors (2): [11, 25]
Streams (5): [5, 7, 9, 10, 11]
Encoded (4): [5, 7, 9, 10]
Objects with JS code (1): [5]
Suspicious elements:
/OpenAction: [1]
/JS: [4]
/JavaScript: [4]
getAnnots (CVE-2009-1492): [5]
person
Pawel Dubiel
schedule
24.09.2016