Vulnerabilidade em mais de 6 milhões de sites com flash

Descrição de vulnerabilidade XSS encontrada em arquivos flash existentes em diversos sites.

[ Hits: 21.451 ]

Por: Luiz Vieira em 04/02/2010 | Blog: http://hackproofing.blogspot.com/


Aspectos do funcionamentos em diferentes browsers



Em arquivos flash com target = "_blank" não é possível capturar o cookie no Internet Explorer (particularmente o IE6), Mozilla e Google Chrome. Mas é possível capturar cookies no Firefox 3, Opera 9.52 e possivelmente em outros browsers.

Também no caso do target ="_blank", códigos JS não funcionam nos browsers IE6 e Google Chrome.

Se o target não estiver especificado, ou se o valor do parâmetro é outro senão o "_blank" (inclusive via parâmetro TargetAS, se estiver sendo utilizado no flash), códigos JS funcionam em todos os browsers.

Exemplos de arquivos flash vulneráveis

Entre os site com o flashs vulneráveis ao XSS está o server.cpmstar.com (ataque através do parâmetro clickTAG):
Entre os sites governamentais, como exemplo, com o flash vulnerável está www.fatherhood.gov (ataque através do parâmetro clickTAG):
Exemplo de flash vulnerável no site www.banner.kiev.ua (ataque via parâmetro url):
Exemplo de flash vulnerável em www.wie-man-sieht.net, que permite capturar cookies em todos os browsers (ataque via parâmetro url):
Exemplo de flash vulnerável em www.adspeed.com, que permite capturar cookies em todos os browsers (ataque via parâmetro clickTAG e TargetAS):
Página anterior     Próxima página

Páginas do artigo
   1. Código ActionScript vulnerável
   2. Aspectos do funcionamentos em diferentes browsers
   3. Proteção de arquivos flash contra ataques XSS
Outros artigos deste autor

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

Boot Linux - o que acontece quando ligamos o computador

Bypass de firewall com tunelamento por DNS

Distribuição CAINE Linux para forense digital: em Live-CD, pendrive, máquina virtual ou direto em seu Ubuntu 10.04

Linux no Pendrive

Leitura recomendada

Replicação com OpenLDAP

Configurando um servidor Freeradius + openLDAP

Tomcat + SSL: HOW-TO

Security Hacks: Linux & BSD

Single Honeypot

  
Comentários
[1] Comentário enviado por brevleq em 04/02/2010 - 08:29h

Excelente artigo. Só fiquei com uma dúvida.
Os códigos que vc demonstrou são AS2, estas vulnerabilidades também estão presentes em AS3??

[2] Comentário enviado por luizvieira em 04/02/2010 - 09:59h

Sim brevleg: mesmo código, mesma falha, independente de versão.
[ ]'s

[3] Comentário enviado por removido em 04/02/2010 - 14:26h

caraca

muito bom o artigo

[4] Comentário enviado por andrezc em 04/02/2010 - 14:46h

Olha meu amigo, meus parabéns, ficou muito bom o seu artigo. Nota 10 !

[5] Comentário enviado por luizvieira em 04/02/2010 - 15:14h

Valeu douglas e junior!
[ ]'s

[6] Comentário enviado por sergiomb em 04/02/2010 - 22:03h

phpAdsNew, OpenAds e OpenX e tudo o mesmo produto ! que foi mudando de nome.

[7] Comentário enviado por Teixeira em 05/02/2010 - 02:46h

Ótimo artigo.
Existe uma infinidade de sites potencialmente perigosos (ou de resultados desagradáveis), em especial aqueles de natureza interativa, onde há algum diálogo ou apresentam algum evento do tipo "gimmick" esperando alguma ação por parte do usuário.
A grande maioria dos desenvolvedores web está usando ferramentas automáticas e não se preocupa em revisar o código em busca de bugs ou fragilidades.

[8] Comentário enviado por m4cgbr em 26/01/2011 - 02:26h

Excelente artigo!

[9] Comentário enviado por ricardolongatto em 10/01/2012 - 23:54h

Muito bom


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts