标签 ‘Flash’ 下的日志
[Advisory]Adobe Flash CS3 Pro FLA Parsing Vuls
by cocoruder([email protected])
http://ruder.cdut.net
Summary:
More than three local code execute vulnerabilities exist in Adobe Flash CS3 Professional while it is parsing FLA files. An attacker who successfully exploit these vulnerabilities can run arbitrary code on the affected system.
Affected Software Versions:
Adobe Flash CS3 Professional 9.0
阅读全文 »
Flash XSS
来源:loveshell
不得不记录一些…
在进行FLASH XSS攻击的时候,简单的处理多是使用AllowScriptAccess属性,将其设置为sameDomain(同域下swf执行AS),更彻底的就 never.但是检查的时候很多是判断参数是不是always,如果是,就把always换成sameDomain或者never,但是如果是空呢?
<EMBED SRC="http://很好,很疯狗.com/xss.swf" ALLOWSCRIPTACCESS=""></EMBED>
那么以上的处理就失效了,恰巧,当ALLOWSCRIPTACCESS参数为空时,将会使用默认值"always",日.
如果不允许设置""呢,那就随便拿个被替换为空的字符串.
<EMBED SRC="http://很好,很疯狗.com/xss.swf" 阅读全文 »
ActionScript的XSS黑客文化
作者:ycosxhack
来源:余弦函数
XSS即Cross-Site Scripting跨站脚本,提到XSS,我们首先会想到作为web客户端逻辑控制的脚本语言JavaScript,不过我认为XSS不应该就是 JavaScript的专利。随着Flash与Flex的壮大,随着RIA应用的普及,ActionScript脚本语言带来了全新的XSS威胁!这样的威胁可以分为两类:
1)、AS的inline-XSS即内嵌跨站脚本,这类跨站发生在flash运行环境内。
2)、ASJS通信盒子,这最终还是要借助JavaScript。AS3对安全性能要求苛刻,相比JavaScript,AS是神秘的、新鲜的。
其实ActionScript与VBScript、服务端编程一样都可以作为跨站攻击的一种辅助手段。不过随着Flex在RIA应用中的猛烈发展, 阅读全文 »
简单破解Flash
鬼仔注:前段时间玩一些塔防的flash游戏时遇到过这样的问题。
作者:tombkeeper
来源:tombkeeper的和谐Blog
在某网站上看到一个flash,觉得可以作为讲课时的演示,于是想保存下来。没想到保存之后再打开flash就不能正常播放了。
我记得san以前学英语的时候搞过一批新东方的flash,于是找到他当时写的文档看了一下。这才知道,原来flash也是可以反编译的。
用SWF Decompiler打开flash一看,发现里面果然有两个Action判断了自身所在的位置。伪代码如下:
if (target._url.indexOf("somenonexistenthost.com") !=-1 || (target._url.indexOf("somestrings") 阅读全文 »
Discuz!/phpwind flash标签的xss
author: superhei
date: 2007-12-2
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com
flash标签的xss在以前的是很流行的,以前只要随便一个调用外面的一个swf就ok了,现在的则都不可以直接使用调用外码的swf了,这个是因为一般都设置了allowScriptAccess[1][2].比如dz的codz:
dz60904\upload\forumdata\cache\cache_bbcodes.php [同样出现在cache_viewthread.php cache_post.php cache_blog.php里]
阅读全文 »