- 1、本文档共33页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
综述 背景知识 安全建议 新型攻击带来的影响 新型攻击技术 5 当在Web页面嵌入Flash视频的时候,Web应用程序开发人员必须仔细对输入进行消毒处理。 受基于DOM的FPI攻击的Web应用程序不能假定他们的客户端没有受到攻击,即使有IPS或者IDS之类的安全机制在监视流量也不行,因为攻击片段(URI中井号[#]之后的部分)是不会被浏览器发送给Web服务器的,所以Web服务器根本就无法检测到该攻击。 Flash视频开发人员必须意识到,将收到的信息作为全局参数保存在本地共享对象中会导致持久性Flash参数注入攻击。 谢谢观赏 利用Flash参数注入的新型攻击技术 综述 背景知识 安全建议 新型攻击带来的影响 新型攻击技术 综述 背景知识 安全建议 新型攻击带来的影响 新型攻击技术 1 一种新型的攻击,FPI,即Flash参数注入攻击 综述 背景知识 安全建议 新型攻击带来的影响 新型攻击技术 2 Adobe Flash被广泛应用于为Web页面提供生动性和互动性元素。Flash视频不仅可以嵌入到HTML页面中,而且还可以在独立的Flash Player中播放。 Flash视频可以包含简单的脚本,这些脚本通常用ActionScript语言编写。这些脚本用来增强Flash视频的性能,还用来创建更加动态的Web页面以及更加丰富多彩的互联网应用程序。 1.在HTML中嵌入Flash视频 2.向Flash视频传递参数 方法1:直接引用 方法2:嵌入URI 方法3:利用“flashvars”属性 综述 背景知识 安全建议 新型攻击带来的影响 新型攻击技术 3 ⒈基于DOM 的Flash参数注入攻击 当“document.location”变量被用作Flash参数的一部分的时候,可以实现这种形式的FPI。下面是有漏洞的HTML文件的一个片段: ⒈基于DOM 的Flash参数注入攻击 正常使用这个网页的时候,上述的JavaScript代码会生成以下HTML页面: ⒈基于DOM 的Flash参数注入攻击 在这种情况下,该HTML页面的开发人员将页面的URL传递给了全局参数“location”中的Flash文件了。开发人员意识到Web 应用程序的安全问题后,使用了“encodeURI”函数来避免诸如基于DOM的跨站点脚本攻击之类的攻击。 尽管开发人员非常谨慎,但是攻击者仍然能够诱骗毫无戒心的受害者单击如下所示的链接: http://URL/index.htm#globalVar=e-v-i-l ⒈基于DOM 的Flash参数注入攻击 单击以上链接后,将导致如下所示的HTML页面: ⒉反射式Flash参数注入攻击 下面是在一个Web服务器上的Perl脚本,其中“params”是一个存放所有相关HTML参数的关联数组: ⒉反射式Flash参数注入攻击 在上面的代码中,Flash视频的名称取自请求中的表单或者URL参数,并将其作为要加载的Flash视频的名称放到生成的HTML页面中。攻击者可以创建如下所示的攻击性链接来覆盖一些全局Flash参数: http://URL/index.cgi?movie=myMovie.swf?globalVar=e-v-i-l ⒉反射式Flash参数注入攻击 注意,影片的名称包含了一个问号,其后就是将传递给Flash文件的各个参数。当受害者点击该链接时,会生成如下所示的HTML代码,并被发给受害者: ⒉反射式Flash参数注入攻击 可以实现这种攻击的另一种方法是,在另一个Flash视频内部控制被加载的Flash视频的名称。下面是一个容易受到这种攻击的ActionScript2示例代码。这段代码将一个Flash文件加载到现有的Flash文件之中: ⒊反射式Flash参数注入攻击(附带FlashVars) 当使用“flashvars”属性来传递的一个或多个参数来源于未经严格消毒的HTML参数的时候,有可能导致通过HTML参数发动的FPI攻击。让我们假设在服务器上有一个用Perl编写的CGI脚本包含下列所示的代码(关联数组params存放传递给页面的所有参数): ⒊反射式Flash参数注入攻击(附带FlashVars) 如果攻击者可以设法让受害者单击以下恶意链接: http://URL/index.cgi?language=English%26globalVar=e-v-i-l 上面链接中的“%26”将被编码成一个与符号(),从而引起产生以下HTML代码: 4.Flashvars注入攻击 在某些情况下, OBJECT标签的一些属性是作为参数接收的。例如,Flash视频的宽度和高度可以通过以下用Perl编写的CGI脚本来动态创建(“params”是一个存放所有HTML参数的关联数组
文档评论(0)