利用Flash参数注入的新型攻击技术
2008-12-18 13:41:10 来源:WEB开发网核心提示: 图12创建带有一个Flash对象的HTML的Perl CGI代码如果攻击者可以设法让受害者单击以下恶意链接:http://URL/index.cgi?language=English%26globalVar=e-v-i-l上面链接中的“%26”将被编码成一个与符号(
图12 创建带有一个Flash对象的HTML的Perl CGI代码
如果攻击者可以设法让受害者单击以下恶意链接:
http://URL/index.cgi?language=English%26globalVar=e-v-i-l
上面链接中的“%26”将被编码成一个与符号(&),从而引起产生以下HTML代码:
图13 由带有一个附加的参数的CGI代码所生成的HTML
如今,攻击者已经控制了嵌入到了原始HTML页面之中的Flash文件的所有全局Flash变量。如果在嵌入的URI中将参数传递给Flash视频的话(即向Flash文件传递参数的第二种方法),也可以完成此种攻击。
4.Flashvars注入攻击
在某些情况下, "OBJECT"标签的一些属性是作为参数接收的。例如,Flash视频的宽度和高度可以通过以下用Perl编写的CGI脚本来动态创建(“params”是一个存放所有HTML参数的关联数组):
图14 创建具有动态宽度和高度的Flash对象的Perl-CGI脚本
在本例中,参数“width”和“height”未经严格消毒的就被直接传递到输出的HTML文件中了。攻击者可以设法让不知情的受害者单击以下攻击性链接:
http://URL/myMovie.cgi? width=600&height=600%22%20flashvars=%22globalVar=e-v-i-l
这个URL将被编码成:
http://URL/myMovie.cgi? width=600&height=600" flashvars="globalVar=e-v-i-l
更多精彩
赞助商链接