标签 ‘Flash’ 下的日志

Flash 0day生成器

鬼仔:也就是这个了,open写的。

下载地址:flash0day.rar

Tags: , , , ,

flash的一个tips

作者:darkne2s
来源:大能寺

好像大牛些都有flash exp了.不过10个人有9个人说不好用。这出乎我的意料。按道理说这个不是人的漏洞应该很好用才是。而且我也经常不定期的收集世界各地的user agent和OS,activex情况.
flash我搜集的情况是超过300台的机器里面在使用flash9-9e的winxp有超过90%.
阅读全文 »

Tags: ,

FLASH网马悄然现身互联网

鬼仔注:据说是Flash Player ActiveX 9.0.115以下版本。

来源:知道安全
发布日期:2008-5-26
最后更新日期:2008-5-26   17:37(GMT)

最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。以下为调用页内容:
阅读全文 »

Tags: ,

[Advisory]Adobe Flash CS3 Pro FLA Parsing Vuls

by cocoruder([email protected])
http://ruder.cdut.net

Summary:

More than three local code execute vulnerabilities exist in Adobe Flash CS3 Professional while it is parsing FLA files. An attacker who successfully exploit these vulnerabilities can run arbitrary code on the affected system.

Affected Software Versions:

Adobe Flash CS3 Professional 9.0
阅读全文 »

Tags: , ,

Flash XSS

来源:loveshell

不得不记录一些…
在进行FLASH XSS攻击的时候,简单的处理多是使用AllowScriptAccess属性,将其设置为sameDomain(同域下swf执行AS),更彻底的就 never.但是检查的时候很多是判断参数是不是always,如果是,就把always换成sameDomain或者never,但是如果是空呢?
<EMBED SRC="http://很好,很疯狗.com/xss.swf" ALLOWSCRIPTACCESS=""></EMBED>

那么以上的处理就失效了,恰巧,当ALLOWSCRIPTACCESS参数为空时,将会使用默认值"always",日.
如果不允许设置""呢,那就随便拿个被替换为空的字符串.
<EMBED SRC="http://很好,很疯狗.com/xss.swf" 阅读全文 »

Tags: ,

ActionScript的XSS黑客文化

作者:ycosxhack
来源:余弦函数

XSS即Cross-Site Scripting跨站脚本,提到XSS,我们首先会想到作为web客户端逻辑控制的脚本语言JavaScript,不过我认为XSS不应该就是 JavaScript的专利。随着Flash与Flex的壮大,随着RIA应用的普及,ActionScript脚本语言带来了全新的XSS威胁!这样的威胁可以分为两类:
1)、AS的inline-XSS即内嵌跨站脚本,这类跨站发生在flash运行环境内。
2)、ASJS通信盒子,这最终还是要借助JavaScript。AS3对安全性能要求苛刻,相比JavaScript,AS是神秘的、新鲜的。
其实ActionScript与VBScript、服务端编程一样都可以作为跨站攻击的一种辅助手段。不过随着Flex在RIA应用中的猛烈发展, 阅读全文 »

Tags: , ,

简单破解Flash

鬼仔注:前段时间玩一些塔防的flash游戏时遇到过这样的问题。

作者:tombkeeper
来源:tombkeeper的和谐Blog

在某网站上看到一个flash,觉得可以作为讲课时的演示,于是想保存下来。没想到保存之后再打开flash就不能正常播放了。

我记得san以前学英语的时候搞过一批新东方的flash,于是找到他当时写的文档看了一下。这才知道,原来flash也是可以反编译的。

用SWF Decompiler打开flash一看,发现里面果然有两个Action判断了自身所在的位置。伪代码如下:
if (target._url.indexOf("somenonexistenthost.com") !=-1 || (target._url.indexOf("somestrings") 阅读全文 »

Tags:

Discuz!/phpwind flash标签的xss

author: superhei
date: 2007-12-2
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com

flash标签的xss在以前的是很流行的,以前只要随便一个调用外面的一个swf就ok了,现在的则都不可以直接使用调用外码的swf了,这个是因为一般都设置了allowScriptAccess[1][2].比如dz的codz:

dz60904\upload\forumdata\cache\cache_bbcodes.php [同样出现在cache_viewthread.php cache_post.php cache_blog.php里]
阅读全文 »

Tags: , , ,