programare ActionScript, XSS în htmltext și clickTAG, WordPress și master-l

XSS în HtmlText și ClickTAG ActionScript

După ce la un timp în urmă, 10 de ani, într-o viață anterioară din spate, a trebuit să scrie un simplu joc flash pentru ActionScript.

programare ActionScript, XSS în htmltext și clickTAG, WordPress și master-l
Obiectivul de a crea o aplicație de test a fost foarte simplu. Arată un nivel de bază de cunoștințe în ActionScript.

Sarcina nu a fost prea dificil:
Creați un labirint, și pentru a limita trecerea de un minut.
Desigur, nici una dintre care problema de securitate, atunci nu merg. La sfârșitul postului puteți încerca chiar să-l treacă. 😀

Altă zi am găsit un fișier compilat de joc (codul sursă este deja în după-amiaza cu focul nu se va găsi) și a decis să scaneze lui HP SwfScan. Câteva secunde mai târziu, a existat o notificare de variabilă vulnerabile care este utilizat în caseta de text fișier SWF.

vector de atac pentru o astfel de variabile ar putea arata astfel:

Principalul vinovat bug - HtmlVariable variabilă, care nu a fost inițializată înainte de utilizare. O variabilă care nu are nici o valoare implicită poate fi comparat cu coșul de gunoi, care poate fi, în general, orice. Odată ce am scris deja despre asta aici.

Și aici nu este greu de ghicit că utilizatorul poate trece în mod independent, drept să-l valoarea unei variabile afectate, și, astfel, încalcă logica aplicației web.

În alte cazuri, se recomandă utilizarea unui filtru (pentru a pune detinatoarea cupei), pentru utilizator, nu nakidal accidental la colecția sa.

Nu vreau să merg în jungla de joc, așa că voi da un exemplu simplu, folosind txtField.htmlText care este format prin apăsarea unui buton de pe simbolul obiectului:

on (release)
// var HtmlVariable = "Bolt";
if (txtFieldExists == false)
acest lucru. createTextField ( "txtField" acest getNextHighestDepth (), 270, 270, 160, 22 ..);
txtField. html = true;
txtFieldExists = true;
>
txtField. htmlText = HtmlVariable;
>

La sfârșitul acestui post se poate descărca fișierul swf compilate pentru testare.

Exact aceeași variabilă de inițializare a variabilei clickTAG în cadrul metodei de pe (eliberare) ar putea salva tatăl democrației ruse vulnerabilitate aproape FlashVar (ClickTAG).

Dar, în scopul de a termina lucrarea într-un articol anterior, vreau să mai adaug câteva sugestii pentru închiderea o vulnerabilitate în ClickTAG.

Prin urmare, recomandarea în acest caz este foarte simplu:

Această condiție se va asigura că utilizatorul a fost livrat exact acolo unde este de fapt planificat.

Și, în cele din urmă (pentru dezvoltarea generală) mai mulți vectori pentru getURL și flash.external.ExternalInterface.call, puteți testa fișierul swf. Pentru incepatori, programatori ActionScript, cred că va fi de mare ajutor.

on (release)
în cazul în care (externalInterfaceVar! = nedefinit)
flash. extern. ExternalInterface. suna (_root .externalInterfaceVar);
>
>

Și, în sfârșit, prima mea (și intuiția îmi spune că cel mai probabil ultimul) Flash labirint joc.

P.S.Labirint construite în așa fel încât trecerea sa ia o medie de 50-55 de secunde. Pentru a termina jocul jurnal corect în casă „roșu“! Pentru a naviga utilizând săgețile de pe tastatură. 😀

Articole interesante pe tema:

  • Cum de a recupera parola prin e-mail, sau ceea ce este atacul Brute Force?
  • Cum de a verifica site-ul pentru a detecta viruși
  • Virusul a blocat accesul la Internet
  • XSS în încărcare XML în site-uri Flash

excelent post Dima. Super totul foarte ușor de înțeles și clar. multe util să știe aceste informații, apoi, probabil, în internet va fi mai mică decât oricare dintre fecale, deși un astfel de lucru ca bydlakod a fost este și va fi 😀

Noi da educație maselor! 😀
Securitatea - fundamentul de codificare. Pe înțelegere a acestor cuvinte simple, de la incepator Developer este nevoie de o perioadă lungă de timp. Dar este necesar să se cunoască, t. Pentru a. Faceți proiecte ale căror creatori chiar nu au nici o idee despre asta.

Multumesc pentru articol!