Mostrando entradas con la etiqueta Flash. Mostrar todas las entradas
Mostrando entradas con la etiqueta Flash. Mostrar todas las entradas

25 feb. 2011

Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS

Leyendo por ahí, me encuentro con un mega tutorial XSS hecho por lord epsylon el cual comprende una amplia gama de variaciones y/o tipos de XSS (por no decir todos), son 174 páginas y como me encanta leer y a parte que está muy bien hecho (y en español), ayer en la noche me lo leí entero. 100% recomendado, muy gráfico y muy claro, muchas páginas, pero al leerlo se hace muy rápido. Yo personalmente aprendí  y repasé mucho al leerlo ;)

5 mar. 2010

Vulnerabilidad de XSS en mas de 8 Millones de Sitios con Flash

Bueno.. ahora una noticia bastante antigua, pero que no va dejar de dar que hablar en mucho tiempo...

Una de las aplicaciones mas comunes utilizadas en los sitios web,  son las películas y clics hechos en Adobe Flash (antes de Macromedia),  animaciones, slideshows  y anuncios publicitarios en este formato, están a la orden del día por toda la red. La facilidad con la que se crean y la gran cantidad de documentación sobre el uso de Flash, a colaborado para que su uso se extienda a millones de sitios web.
4281994965 8481cfbf7f o Vulnerabilidad de XSS en mas de 8 Millones de Sitios con Flash
A pesar de ser una herramienta muy útil,  personalmente pienso que esta sobreutilizada y que tiene gran cantidad de defectos, como no poder ser indexados adecuadamente en los buscadores,  la cantidad de recursos que consume cuando se utiliza para visualizar película s o vídeos online,  a esta lista de desventajas, ahora hay que sumarle un nuevo fallo de seguridad, descubierto por el investigador MustLive y publicado en su sitio websecurity.com.ua.


El fallo consiste en una vulnerabilidad de XSS (Cross-site scripting) la cual permite incrustar codigo Javascript y/o HTML, en algunas animaciones flash que no validan correctamente sus parámetros de entrada.

Ejemplo del código vulnerable:

Como se puede ver,  en el siguiente código actionscript, no se hace validación alguna a las variables obtenidas:

getURL(_root.clickTAG, "_blank");

El codigo anterio podria ser explotado de la siguiente forma:

http://sitiovulnreable/flash.swf?clickTAG=javascript:alert('comunidad dragonjar')

Pero no es la única variable vulnerable a este tipo de vulnerabilidades XSS

getURL(_root.url, "_blank");

Que puede ser explotada de la siguiente forma:

http://sitiovulnreable/flash.swf?url=javascript:alert('comunidad dragonjar')

Para ver el funcionamiento de este tipo de ataques, les dejo este flash en el portal del “Area Metropolitana del Valle de Aburrá”, donde podemos ver que con solo deja correr la animacion , nos ejecutara el alert en javascript que hemos incrustado de forma arbitraria en el archivo flash, por lo que podríamos realizar todo tipo de estafas y engaños utilizando el nombre de esta pagina del gobierno colombiano.

Este problema que afecta millones de sitios en la red (lo cual podemos comprobar con una simple búsqueda en google  ”filetype:swf  inurl:clicktag”), es aun mas grave si se tiene en cuenta que la mayoría de las personas que manejan Flash y en especial su lenguaje de programación ActionScript, son diseñadores o programadores que no tienen en cuenta la seguridad a la hora de realizar sus trabajos, una muestra de esto lo podemos ver en el periódico ”El Heraldo” de Barranquilla que recomienda el uso de un código vulnerable para realizar la publicidad que se publica en su portal.

Fuente: http://www.dragonjar.org/

Es así como rapidamente  buscamos en google:

filetype:swf inurl:clickTAG

y encontramos por ejemplo una página del ejercito chileno...:

http://www.ejercito.cl/swf/ver-galeria.swf?clickTag=http://www.ejercito.cl/galeria-im/galeria_01.htm

Cambiamos simplemente la sección "http://www.ejercito.cl/galeria-im/galeria_01.htm" por nuestro XSS:

http://www.ejercito.cl/swf/ver-galeria.swf?clickTag=javascript:alert('XSS :P')

Lalo: Bueno... ok, pero no pasa nada...
Zioner: ajajaj... Es porque tienes que hacer click donde dice "ver galería".
Lalo: aaahhh okey...

Salu2

[+] Zioner