Finger
一只孤独的代码狗/程序猿/攻城狮

搜狐某处Flash XSS漏洞分析

1.2 反编译得到源码

.1469170903097

1.3 初步分析

  • actionscript分为AS2.0以及AS3.0,这里面用到了getURL();很明显就是AS2.0的代码
  • url链接里面向swf传递了一个bcastr_xml_url参数,这个应该就是AS文件的入口

1.4 定位分析

入口在脚本的571行,代码如下

 

  • 先是实例化了XML类的实例:bcastr_xml
  • 然后利用load()加载xml文件(感觉可以XXE,但是暂时没有测试)
  • 最后将xml的节点放置在了bcastr_link_array以及bcastr_title_array的数组中
  • 接着,我们定位到538getURL()函数,它的作用就是鼠标点击并释放之后就跳转到相应链接。

1.5 利用Javascript伪协议

 

原xml文件内容

 

 

远程服务器自己写的xml

 

 

访问链接(Firefox,chrome浏览器不会绕过)http://ftx.bai.sohu.com/bcastr.swf?bcastr_xml_url=http://192.168.32.40/sohu.xml

.1469174603927

1.5 利用Javascript伪协议

点击图片

.1469174581436

1.6 备注

该文只用于学习交流,已通知官方修复此漏洞

这篇文章有人发言喽~

  1. PARA KOMENTATOR,Apa yg dikatakan Kyai Ridwan itu benar,karena berdasarkan Al-Qur'an.Kalo anda masih percaya dg Al-qur'an ikuti kalo gak percaya ya gak usah di ikuti.jangan menghina atau menuduh orang yang macem-macem atau memberi komentar seperti orang tak be–Indidikan————-r—–p—–BeASA MAS DEMI SESUAP DAN SEBUNGKUS NASI KOTAK MEREKA BERKOMENTAR WAJAR SAYA KALO KOMENTAR MEREKA PADA GAK SOPAN, badwordfilter(“1279798400820985892”);

    Chelsia

    2016/12/27

    @Ta
    #1

发表评论