WEB开发网
开发学院网络安全安全技术 利用Flash参数注入的新型攻击技术 阅读

利用Flash参数注入的新型攻击技术

 2008-12-18 13:41:10 来源:WEB开发网   
核心提示: 图10由CGI脚本生成的带有注入参数的HTML浏览器将根据攻击者提供的额外的全局参数来加载嵌入的Flash文件,为了一次控制多个参数,利用Flash参数注入的新型攻击技术(7),攻击者需要使用URI编码的&号将这些参数分开即可,下面是一个用来一次注入多个参数的恶意链接:http://URL

图10 由CGI脚本生成的带有注入参数的HTML

浏览器将根据攻击者提供的额外的全局参数来加载嵌入的Flash文件。为了一次控制多个参数,攻击者需要使用URI编码的&号将这些参数分开即可。下面是一个用来一次注入多个参数的恶意链接:

http://URL/index.cgi?movie=myMovie.swf?globalVar=e-v-i-l%26otherVar=b-a-d

虽然Web 应用程序开发人员确保了影片的名称是从一个特定的域装入的,但是仍然存在Flash参数注入攻击安全漏洞。

可以实现这种攻击的另一种方法是,在另一个Flash视频内部控制被加载的Flash视频的名称。下面是一个容易受到这种攻击的ActionScript2示例代码。这段代码将一个Flash文件加载到现有的Flash文件之中:

利用Flash参数注入的新型攻击技术

图11 用于加载内部Flash文件的ActionScript代码

如果使用下列攻击性链接来加载Flash文件:

http://URL/myMovie.swf?moviename=internalMovie.swf?globalVar=e-v-i-l

则可以通过将全局参数“globalVar”设为“e-v-i-l”来加载内部Flash文件。

⒊反射式Flash参数注入攻击(附带FlashVars)

当使用“flashvars”属性来传递的一个或多个参数来源于未经严格消毒的HTML参数的时候,有可能导致通过HTML参数发动的FPI攻击。让我们假设在服务器上有一个用Perl编写的CGI脚本包含下列所示的代码(关联数组params存放传递给页面的所有参数):

利用Flash参数注入的新型攻击技术

上一页  2 3 4 5 6 7 8 9 10  下一页

Tags:利用 Flash 参数

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接