利用Flash参数注入的新型攻击技术
2008-12-18 13:41:10 来源:WEB开发网核心提示: 图10由CGI脚本生成的带有注入参数的HTML浏览器将根据攻击者提供的额外的全局参数来加载嵌入的Flash文件,为了一次控制多个参数,利用Flash参数注入的新型攻击技术(7),攻击者需要使用URI编码的&号将这些参数分开即可,下面是一个用来一次注入多个参数的恶意链接:http://URL
图10 由CGI脚本生成的带有注入参数的HTML
浏览器将根据攻击者提供的额外的全局参数来加载嵌入的Flash文件。为了一次控制多个参数,攻击者需要使用URI编码的&号将这些参数分开即可。下面是一个用来一次注入多个参数的恶意链接:
http://URL/index.cgi?movie=myMovie.swf?globalVar=e-v-i-l%26otherVar=b-a-d
虽然Web 应用程序开发人员确保了影片的名称是从一个特定的域装入的,但是仍然存在Flash参数注入攻击安全漏洞。
可以实现这种攻击的另一种方法是,在另一个Flash视频内部控制被加载的Flash视频的名称。下面是一个容易受到这种攻击的ActionScript2示例代码。这段代码将一个Flash文件加载到现有的Flash文件之中:
图11 用于加载内部Flash文件的ActionScript代码
如果使用下列攻击性链接来加载Flash文件:
http://URL/myMovie.swf?moviename=internalMovie.swf?globalVar=e-v-i-l
则可以通过将全局参数“globalVar”设为“e-v-i-l”来加载内部Flash文件。
⒊反射式Flash参数注入攻击(附带FlashVars)
当使用“flashvars”属性来传递的一个或多个参数来源于未经严格消毒的HTML参数的时候,有可能导致通过HTML参数发动的FPI攻击。让我们假设在服务器上有一个用Perl编写的CGI脚本包含下列所示的代码(关联数组params存放传递给页面的所有参数):
更多精彩
赞助商链接