flash_xss挖掘小谈

admin 2021年4月3日19:27:12评论27 views字数 716阅读2分23秒阅读模式

恶意的swf在iframe下能获取到swf所在域的cookies

对用户群体越多的网站危害越大了就,因为攻击很隐蔽

国内特别是QQ,BAIDU了,国外就是gg,fb等

----------------------------------------------

拿tx做例子

1,自己上传一个swf到qq域下.难度较大,但现在act3.qq.com已经完全暂停了FLASH的上传

2,寻找已经存在的swf的xss漏洞,难度比上面小了很多了就

但是一个一个down  swf去分析,真的不实际

我们能做的就是快速的去分析可能存在xss的地方

跟gainover讨教了下

A,搜索

site:qq.com filetype:swf

当然,也可以开着swf抓取器去访问qq的网站

B,down之

C,用硕思闪客精灵一个一个打开

选择swf的素材---动作,打开任意一个动作

在上面搜索

navigateToURL

ExternalInterface.call

call

, text(注意逗号后有空格)

搜索全部AS文件

这样再去分析,看是不是变量,我们能不能够控制?

一个实际的例子:JWPlayer Xss 0day [Flash编程安全问题]

转自:http://www.3hack.com/paper/flash_xss挖掘小谈.txt

文章来源于lcx.cc:flash_xss挖掘小谈

相关推荐: 360秘密收集用户信息日志文件大规模外泄

    360记录的大量用户信息的日志文件大规模外泄,金山网络称360秘密收集用户信息并且遭外泄。     北京时间12月31日消息 当天,2010年12月31日,2010年的最后一天,金山网络召开紧急发布会,曝出中国有史以来最大的隐私泄露事件,与此同时,金山…

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:27:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   flash_xss挖掘小谈https://cn-sec.com/archives/322599.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息