最近好多大牛在提交flash相关的 漏洞 ,我也来凑个热闹。
PHP WIND最新的版本使用的一处flash文件存在xss漏洞,pz牛和瘦子牛科普这么多,我就直接上报漏洞吧。
1、文件位置 http://HdhCmsTestphpwind.net/res/images/uploader.swf
2、通过对swf文件反编译得到as代码,查找[ExternalInterface.call]关键函数,在代码中多出使用了这个函数,比如:
ExternalInterface.call((this.jsobject + ".initflash"));
,
3、追溯this.jsobject变量,有如下代码:
this.jsobject = this.loaderInfo.parameters["jsobject"];
直接通过loaderInfo.parameters中取,没有进行任何过滤或者检查。
4、直接构造poc
http://HdhCmsTestphpwind.net/res/images/uploader.swf?jsobject=alert(1))}catch(e){}//
修复方案:
根据实际情况来过滤掉特殊字符,或者只允许参数中包含字母数字等
查看更多关于phpwind下flash xss 0day - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did14031