利用Flash参数注入的新型攻击技术
2008-12-18 13:41:10 来源:WEB开发网核心提示: 单击这个链接会导致向客户端的浏览器发送如下所示的HTML页面: 图15由CGI脚本生成的HTML通过这种方式,可以在web页面的创建者在不允许向Flash文件传递参数的情况下,利用Flash参数注入的新型攻击技术(9),将“flashvars”属性注入到"
单击这个链接会导致向客户端的浏览器发送如下所示的HTML页面:
图15 由CGI脚本生成的HTML
通过这种方式,可以在web页面的创建者在不允许向Flash文件传递参数的情况下,将“flashvars”属性注入到"OBJECT"标签中。
⒌持久性Flash参数注入攻击
共享的本地Flash对象,也就是之前所称的Flash Cookie将允许Flash视频保存供之后的会话使用的数据。共享对象内部的数据不仅可以保存下来,并且还能加载到Flash视频之中。下面是一个保存共享Flash对象内的数据的例子:
图16 存储共享对象内部的数据
而下面是装载来自共享对象的数据的示例:
图17 加载来自共享对象的数据
如果共享对象保存了由用户输入并且随后又被插入至具有潜在危险性的本地函数中的话,就可能发生持久性Flash参数注入攻击,每当Flash视频被加载时,恶意代码都会被注入到Flash文件并执行。下面是易受持久性Flash参数注入攻击入侵的示例代码:
图18 易受持久性FPI攻击的Flash
更多精彩
赞助商链接