Vulnerabilidade em mais de 6 milhões de sites com flash

Descrição de vulnerabilidade XSS encontrada em arquivos flash existentes em diversos sites.

[ Hits: 21.437 ]

Por: Luiz Vieira em 04/02/2010 | Blog: http://hackproofing.blogspot.com/


Proteção de arquivos flash contra ataques XSS



Para prevenir tais ataques XSS através de arquivos flash, é necessário que não se utilize código AS vulnerável, mas sim um dos métodos descritos abaixo.

1. Ao invés de código AS vulnerável, é possível utilizar um método mais seguro, i.e. como os códigos descritos no site da Adobe - Designer's Guide: Building Macromedia Flash Banners with Tracking Capabilities.

on (release) {
if (clickTAG.substr(0,5) == "http:") {
getURL(clickTAG);
}
}

É o código de um botão. Se utilizar o código de um frame, então o código do botão "button" será como o seguinte:

root.button.onRelease = function () {
if (clickTAG.substr(0,5) == "http:") {
getURL(clickTAG);
}
}

Mas este método não protege contra URL spoofing, que permite redirecionar o usuário para sites maliciosos. Então, é melhor utilizar um código AS mais seguro.

2. Utilizar URL direto no flash (http://site), sem o uso do parâmetro clickTAG.

3. Se necessário a utilização de contagem de clicks, é possível utilizar o sistema de banner através de URL (http://banner/click?id=1), que redirecionará o usuário para o site correto.

Portanto, preste atenção em seus arquivos flash e não permita que tais vulnerabilidades possam ser exploradas através deles.

Página anterior    

Páginas do artigo
   1. Código ActionScript vulnerável
   2. Aspectos do funcionamentos em diferentes browsers
   3. Proteção de arquivos flash contra ataques XSS
Outros artigos deste autor

Linux no Pendrive

Metasploit Framework

Forense em Máquinas Virtuais

Race Condition

Cheops: uma ótima ferramenta de rede

Leitura recomendada

Descobrindo chave WPA2 com Aircrack-ng

Instalando o Nagios via APT ou YUM

Acesso remoto de forma simples e segura

Vazamento de informações vitais via "HP Operations Manager Perfd"

Snort + MySQL + Guardian - Instalação e configuração

  
Comentários
[1] Comentário enviado por brevleq em 04/02/2010 - 08:29h

Excelente artigo. Só fiquei com uma dúvida.
Os códigos que vc demonstrou são AS2, estas vulnerabilidades também estão presentes em AS3??

[2] Comentário enviado por luizvieira em 04/02/2010 - 09:59h

Sim brevleg: mesmo código, mesma falha, independente de versão.
[ ]'s

[3] Comentário enviado por removido em 04/02/2010 - 14:26h

caraca

muito bom o artigo

[4] Comentário enviado por andrezc em 04/02/2010 - 14:46h

Olha meu amigo, meus parabéns, ficou muito bom o seu artigo. Nota 10 !

[5] Comentário enviado por luizvieira em 04/02/2010 - 15:14h

Valeu douglas e junior!
[ ]'s

[6] Comentário enviado por sergiomb em 04/02/2010 - 22:03h

phpAdsNew, OpenAds e OpenX e tudo o mesmo produto ! que foi mudando de nome.

[7] Comentário enviado por Teixeira em 05/02/2010 - 02:46h

Ótimo artigo.
Existe uma infinidade de sites potencialmente perigosos (ou de resultados desagradáveis), em especial aqueles de natureza interativa, onde há algum diálogo ou apresentam algum evento do tipo "gimmick" esperando alguma ação por parte do usuário.
A grande maioria dos desenvolvedores web está usando ferramentas automáticas e não se preocupa em revisar o código em busca de bugs ou fragilidades.

[8] Comentário enviado por m4cgbr em 26/01/2011 - 02:26h

Excelente artigo!

[9] Comentário enviado por ricardolongatto em 10/01/2012 - 23:54h

Muito bom


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts