Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 使用Acrobat Reader';s受保护模式规则文件\u允许\u只读_Javascript_Security_Acrobat_Acrobat Sdk - Fatal编程技术网

Javascript 使用Acrobat Reader';s受保护模式规则文件\u允许\u只读

Javascript 使用Acrobat Reader';s受保护模式规则文件\u允许\u只读,javascript,security,acrobat,acrobat-sdk,Javascript,Security,Acrobat,Acrobat Sdk,对于Adobe Reader的受保护模式,我使用了文件的策略例外\u ALLOW\u READONLY,我想知道这是否是合理的安全风险 我正在使用Adobe Reader Javascript程序保存和恢复打开的选项卡: 由于Acrobat Reader的默认保护模式策略,此程序不适用于某些pdf文件。在程序的LoadTabs函数中,app.openDoc对某些文件失败,例如c:\users\myUserid下的文件 默认保护模式策略如下所示: 关闭保护模式可以绕过该问题,但这似乎太冒险了。

对于Adobe Reader的受保护模式,我使用了文件的策略例外\u ALLOW\u READONLY,我想知道这是否是合理的安全风险

我正在使用Adobe Reader Javascript程序保存和恢复打开的选项卡:

由于Acrobat Reader的默认保护模式策略,此程序不适用于某些pdf文件。在程序的LoadTabs函数中,app.openDoc对某些文件失败,例如c:\users\myUserid下的文件

默认保护模式策略如下所示:

关闭保护模式可以绕过该问题,但这似乎太冒险了。 (首选项->安全性(增强)->“启动时启用受保护模式”)

风险较小的解决方案是创建策略文件,规则如下: 文件\u ALLOW\u READONLY=c:\users\myUserid\*

对于一个典型的工作站,这个规则是合理的风险吗

编辑:我后来在受保护模式策略规范中读到了这一点(链接在上面),“在11.0中,读卡器的受保护模式确实防止沙箱读取这些位置的任意文件[(例如,MyDocuments)]。这种增强[在11.0中]使恶意PDF更难窃取用户的机密信息。”

因此,我使用文件\u ALLOW\u READONLY创建了一个漏洞,该漏洞可能允许恶意PDF窃取c:\users\myUserid下的信息\*

如本链接所述,禁用Acrobat Javascript似乎可以减少该漏洞

禁用AcrobatJavaScript后,选项卡Javascript函数仍然有效。然而,我不知道漏洞减少了多少,或者可用性会受到多少负面影响


关于该规则是否合理的风险取决于漏洞被利用的可能性。对于典型的工作站,这种攻击的可能性有多大?

无需关闭保护模式或使用策略异常。相反,在同一对话框中,您可以将本地文件夹添加到特权位置列表中。这些位置中的文件被认为是受信任的,不受安全限制。

我尝试在特权位置列表中指定目录,但它似乎只提供对该目录中文件的访问,而不提供对该目录下子目录中文件的访问。使用FILES_ALLOW_READONLY确实允许访问指定目录及其下的所有目录。然而,我的问题不是如何授予访问权,而是授予这样的访问权是否是合理的安全风险。所以。。。该代码使用全局对象。在Acrobat 9之后,全局对象的行为发生了更改。为了让它工作,我认为您必须关闭全局对象安全策略。这本身就带来了比我个人更大的风险。