前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >那些年我们一起学XSS - 14. Flash Xss入门 [navigateToURL]

那些年我们一起学XSS - 14. Flash Xss入门 [navigateToURL]

作者头像
渗透攻击红队
发布2019-11-20 11:31:49
8150
发布2019-11-20 11:31:49
举报
文章被收录于专栏:漏洞知识库
漏洞知识库

网络安全/渗透测试/代码审计/

关注

Flash Xss入门 [navigateToURL]

代码语言:javascript
复制
接下来,我们将讲解Flash Xss。由于乌云及社会各界的白帽子的上报,腾讯目前已经对绝大多数可能存在问题的Flash进行了修复。使得我在寻找真实案例时着实麻烦了不少。但是为了使得本教程足够完善和系统,我还是很艰难的找出了一些可以参考的例子。例子本身危害可能不大,但是希望能够借助例子给新手们描述清楚比较基本的东西。
Flash的actionscript脚本目前网络上存在2种版本,即2.0与3.0,本次教程先以as3.0为例。同时教程还会在如何使用搜索引擎搜索,如何查找关键词及构造利用代码方面进行详细的讲解。

1. 首先,第一步,我们需要找到存在缺陷的FLASH文件。如何找到这类文件呢?最好的办法,当然是GOOGLE搜索。但是其实很多人是不太会用搜索引擎。或者知道怎么用,但是不知道该如何搜索关键词。因而教程的开始,我们来说一说,如何搜索关键词。 2. 基本语句肯定是 site:qq.com filetype:swf 意思是,限定域名为qq.com 文件类型为FLASH文件。 3. 显然这样会搜索出很多FLASH文件,不利于我们后续的漏洞查找,所以我们需要输入某个关键词来进一步缩小范围。这里我列举一些寻找关键词的方式。 3.1 已知存在缺陷的FLASH文件名或参数名,如:swfupload,jwplayer等 3.2 多媒体功能的FLASH文件名,如:upload,player, music, video等 3.3 调用的外部配置或数据文件后缀,如: xml, php 等 3.4 前期经验积累下来的程序员特征参数名用词,如: callback, cb , function 等 4. 结合以上经验,本例使用其中第三条: 我们搜索:site:qq.com filetype:swf inurl:xml 可以找到这个FLASH

代码语言:javascript
复制
http://imgcache.qq.com/liveportal_v1/swf/carousel.swf?v=20101111&dp=http://v.qq.com/doco/pic.xml

5. 如果你对FLASH有一定了解或者你天资聪慧的话,通过以上地址,你或许能猜到这个FLASH会调用http://v.qq.com/doco/pic.xml这个XML文件的数据,为了看看是什么数据,我们可以使用抓包软件【这里我使用的是charles web proxy】来看看。

6. 我们看看http://v.qq.com/doco/pic.xml的内容,对应着FLASH来看。

7. 这里我们重点关注的是xml里的<link>结点。也就是当我们点击图片时,会跳转到link所指向的地址。

8.接着我们先说下基础知识。要实现上面点击图片,打开链接的功能,在FLASH里通常以以下代码来实现的。 当图片点击时执行 函数A 函数A内容如下:

代码语言:javascript
复制
//as3.0版本
navigateToURL(new URLRequest(link), "_self");
//as2.0版本
getURL(link,"_self");

其中link就是被打开的链接。 9. 但是这里存在一个问题,如果link是 "javascript:alert(1)" 那么就可以执行JS代码了。这里的点击执行代码的效果类似于网页里的 <a href="javascript:alert(1)">点我弹出1</a>

10. 基于以上基础知识,我们可以先来反编译一下腾讯的FLASH文件,看看是不是上面这样的。 这里我用到的反编译软件是 actionscript viewer 2009。 把下载好的FLASH文件,拖到软件里,然后把AS都保存出来,保存为文本文件。

如上图,我们可以看到AS代码具有目录结构,这种是AS3的。如果不是这样目录的样子,则是AS2的代码。 由于我们要定位的是使用到 link 的代码。我们打开保存的as代码,进行搜索。

可以看到,当点击图片时,直接将数据里的link作为参数传递到了 URLRequest中。 11. 既然如此,我们把http://v.qq.com/doco/pic.xml 给下载下来, 将xml文件里的 <link> 部分修改一下。

12. 上传修改后的pic.xml到我们自己的服务器。

13. 这样一来, 腾讯的http://imgcache.qq.com/liveportal_v1/swf/carousel.swf 就会跨域加载我们的 http://itsokla.duapp.com/pic.xml 文件。

14. 既然是跨域加载,有必要说点基础知识。FLASH跨域请求的流程大致如下:

15. 因而,我们要允许来自imgcache.qq.com的FLASH文件,访问我们的xml文件才行。 在我们自己网站的根目录下,放置一个 crossdomain.xml

代码语言:javascript
复制
<?xml version="1.0"?>
<cross-domain-policy>
	<allow-access-from domain="*.qq.com" />
</cross-domain-policy>

16. 最后,看看我们的效果。点击图片时,触发。

危害较小,仅供学习。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档