标签 ‘Flash’ 下的日志

Flash getURL XSS attacks–Bypass Access in IE

Author: www.80vul.com

1.描叙:

由于近年来flash的安全问题流行,adobe也做了很多的安全措施,包括在ie下getURL调用javascript时是没有办法访问document等 如下as2代码:

getURL(“javascript:alert(document.domain);”, “_self”, “GET”);
阅读全文 »

Tags: , , ,

Discuz! flash Csrf bug

# 鬼仔:原始链接处的Title写成crsf了,我改成了csrf,希望不算擅自修改作者的文章,如果是的话,希望作者能说下,我会改过来的。

由于Discuz!对flash跨域策略文件及上传图片文件处理不严导致可以绕过formhash及Referer的限制,导致csrf攻击.
author: 80vul-A
team:http://www.80vul.com

Discuz!的安全人员已经意识到csrf方面的漏洞了采用了formhash及判断Referer等来防止外部提交,如果看过<Bypass Preventing CSRF>[1]一文的朋友应该意识到我们可以通过flash来进行csrf攻击.

一 分析

首先我们看Discuz!6开始自带了crossdomain.xml文件,代码如下:
阅读全文 »

Tags: , , , ,

CSRF with Flash

Author: lake2 [80sec]
EMail: lake2#80sec.com
Site: http://www.80sec.com
Date: 2008-10-04
From: http://www.80sec.com/release/csrf-with-flash.txt
———————————

[ 目录 ]

0×00 纯属扯淡
0×01 用flash发起CSRF攻击
0×02 超越JavaScript Hijacking
0×03 flash的跨域策略
0×04 绕过flash的跨域策略
0×05 flash的限制措施
0×06 Windows Media Player的隐患
0×07 防范措施
0×08 后记
阅读全文 »

Tags: ,

IE中限制flash访问document对象的一个bug

作者:

虽然IE备受批评,但是从某些安全性上来说,IE还是做的挺不错的。
比如IE中iframe拦截本地cookie,IE在iframe里实现一个security属性。这些特性都是FF没有的。

而今天则看到了另外一个安全问题。
在浏览器里,如果直接访问某个swf文件,浏览器会自动加上embed标签
阅读全文 »

Tags: ,

flash漏洞所用shellcode的分析

标 题: 【原创】flash漏洞所用shellcode的分析
作 者: 轩辕小聪
时 间: 2008-06-02,19:29
链 接: http://bbs.pediy.com/showthread.php?t=65907

作者主页: http://hi.baidu.com/yicong2007
目    的: 纯属学习,请勿用于恶意用途

最近几天flash漏洞的网马非常流行,于是我想分析一下shellcode是怎么跑的。

但是能力所限,还难以像大牛们一样定位到有漏洞的代码及观察整个溢出过程。于是,我只能做后面一部分工作,即看看那个畸形flash文件中的shellcode长得什么样子,它运行起来会有什么动作。
阅读全文 »

Tags: ,

FLASH 0DAY Shellcode位置与生成器

作者:open
来源:open’s Blog

首先说下。偶么有看其它的版本。我只对我中招后所提出来的版本为例。
其它版本我一无所知。
看留言有位仁兄提出时间问题。是的。这个版本却实有个时间验证问题。
不过改一个字节足可以跳过它的验证。
还有偶对SWF格式或FLASH完全不熟。
我从来不当它是一个SWF来反编译来。
下面是我改过的生成器。去掉时间验证,同时把SHELLCODE向后推了两个字节。卡巴应该不会再叫。
阅读全文 »

Tags: , , ,

FLASH 0DAY 详细分析和总结

作者:racle
来源:天阳网络技术论坛

手记:
——————————————
首先必须感谢的X.G.C.Team的OPEN在几个关键的地方给予我分析,解决办法的帮助.与及咱们论坛好几位兄弟的帮助.最终我才把这个东西给分析出来..
——————————————
最近FLASH出了几个0DAY,论坛也帖了相关的新闻信息(请见:http://bbs.tian6.com/viewthread.php?tid=4434&extra=&page=1).我也约在5天前开始对此进行研究.我记得同时间邪恶八进制也有人开始同样的研究.到目前为止,该0DAY可以影响到90.115这个版本.而邪八那边的研究,先在两天前宣布成功完成.这又给我带来不小的压力..
阅读全文 »

Tags: , , ,

关于FLASH ODAY的修改方法

鬼仔注:昨天发了open写的Flash 0day生成器,当时忘了说了,是在赏月那里看到的。结果今天open跟我说发出来之后,好多人找他问修改方法,所以就有了现在这篇文章。

来源:open’s blog

鬼仔网站上公布了生成器。在这我就粗略说一下
把那个ODAY的网址改为明文的方法。
以我BLOG所上传的样本为例:
定位到文件的FD位置后。把它改为51
之后的下载网址你想改啥就啥
阅读全文 »

Tags: , , ,