WEB开发网
开发学院网络安全安全技术 利用Flash参数注入的新型攻击技术 阅读

利用Flash参数注入的新型攻击技术

 2008-12-18 13:41:10 来源:WEB开发网   
核心提示: 第三种方法要用到“flashvars”属性,这个属性可以在 "OBJECT"标签中加以指定,利用Flash参数注入的新型攻击技术(4),或者作为"parameter"标签加以指定,下面是一个嵌入式Flash文件的例子,受害者仍

第三种方法要用到“flashvars”属性,这个属性可以在 "OBJECT"标签中加以指定,或者作为"parameter"标签加以指定。下面是一个嵌入式Flash文件的例子,它可以接收嵌入在一个HTML页面内参数:

利用Flash参数注入的新型攻击技术

图5 利用“flashvars”传递参数

就像前面的方法一样,这种方法可用于向嵌入在在一个HTML页面内的Flash视频传递参数。如本文开头提到的那样,迄今为止已知用于覆盖全局Flash参数的方法只有直接访问Flash视频并通过URI传递参数,即本文所示的第一种方法。这种攻击方法不能访问原始HTML页面(即嵌入Flash的页面)的DOM,所以对攻击范围有所限制。

三、新型攻击技术

下面我们将介绍一种新型方法,它可以用来覆盖全局Flash参数的值,即使Flash视频是被嵌入在原始的HTML页面的情况下,仍然能够获得对该页面的DOM的访问权限。我们将演示一些完成Flash参数注入攻击的技术。首先,我们将从一些简单的技术入手,您将看到例如“encodeURI”之类的消毒函数并不能提供必要的保护。之后,我们会介绍一种持久性Flash参数注入攻击技术,该方法不仅可以用于感染Flash文件,重要的是用户每次播放Flash视频时都会引发Flash参数注入攻击。持久性FPI会导致受害者每次观看有漏洞的Flash文件时都会受到攻击。即使Flash文件本身的安全漏洞已经修改之后,受害者仍受到该攻击的影响。

⒈基于DOM 的Flash参数注入攻击

当“document.location”变量被用作Flash参数的一部分的时候,可以实现这种形式的FPI。下面是有漏洞的HTML文件的一个片段:

上一页  1 2 3 4 5 6 7 8 9  下一页

Tags:利用 Flash 参数

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接