WEB开发网
开发学院网络安全安全技术 利用Flash参数注入的新型攻击技术 阅读

利用Flash参数注入的新型攻击技术

 2008-12-18 13:41:10 来源:WEB开发网   
核心提示: 图12创建带有一个Flash对象的HTML的Perl CGI代码如果攻击者可以设法让受害者单击以下恶意链接:http://URL/index.cgi?language=English%26globalVar=e-v-i-l上面链接中的“%26”将被编码成一个与符号(

图12 创建带有一个Flash对象的HTML的Perl CGI代码

如果攻击者可以设法让受害者单击以下恶意链接:

http://URL/index.cgi?language=English%26globalVar=e-v-i-l

上面链接中的“%26”将被编码成一个与符号(&),从而引起产生以下HTML代码:

利用Flash参数注入的新型攻击技术

图13 由带有一个附加的参数的CGI代码所生成的HTML

如今,攻击者已经控制了嵌入到了原始HTML页面之中的Flash文件的所有全局Flash变量。如果在嵌入的URI中将参数传递给Flash视频的话(即向Flash文件传递参数的第二种方法),也可以完成此种攻击。

4.Flashvars注入攻击

在某些情况下, "OBJECT"标签的一些属性是作为参数接收的。例如,Flash视频的宽度和高度可以通过以下用Perl编写的CGI脚本来动态创建(“params”是一个存放所有HTML参数的关联数组):

利用Flash参数注入的新型攻击技术

图14 创建具有动态宽度和高度的Flash对象的Perl-CGI脚本

在本例中,参数“width”和“height”未经严格消毒的就被直接传递到输出的HTML文件中了。攻击者可以设法让不知情的受害者单击以下攻击性链接:

http://URL/myMovie.cgi? width=600&height=600%22%20flashvars=%22globalVar=e-v-i-l

这个URL将被编码成:

http://URL/myMovie.cgi? width=600&height=600" flashvars="globalVar=e-v-i-l

上一页  3 4 5 6 7 8 9 10  下一页

Tags:利用 Flash 参数

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接