產生原因是很多上傳文件的后端邏輯在實現時,僅僅驗證了文件后綴名和Content-Type,沒有對上傳文件的內容進行驗證。通常情況下這樣的處理邏輯僅僅是不嚴謹,不會造成太大的安全隱患。ActionScript中又提供了多種API能夠讓Flash發送網絡請求。這樣如果能夠將任意后綴的Flash文件上傳到目標域中,就能夠在攻擊者可控的域下讓受害者訪問一個精心構造的惡意頁面,來對目標域進行跨域的數據劫持。
Flash 跨域數據劫持漏洞利用條件如下:
目標網站的文件上傳邏輯沒有驗證文件內容;
上傳的文件沒有做域隔離處理;
服務端沒有強制設置Content-Disposition響應頭;
訪問上傳的文件沒有session限制;
回答所涉及的環境:聯想(Lenovo)天逸510S、Windows 10。
產生原因是很多上傳文件的后端邏輯在實現時,僅僅驗證了文件后綴名和Content-Type,沒有對上傳文件的內容進行驗證。通常情況下這樣的處理邏輯僅僅是不嚴謹,不會造成太大的安全隱患。ActionScript中又提供了多種API能夠讓Flash發送網絡請求。這樣如果能夠將任意后綴的Flash文件上傳到目標域中,就能夠在攻擊者可控的域下讓受害者訪問一個精心構造的惡意頁面,來對目標域進行跨域的數據劫持。
Flash 跨域數據劫持漏洞利用條件如下:
目標網站的文件上傳邏輯沒有驗證文件內容;
上傳的文件沒有做域隔離處理;
服務端沒有強制設置Content-Disposition響應頭;
訪問上傳的文件沒有session限制;
回答所涉及的環境:聯想(Lenovo)天逸510S、Windows 10。