Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Vulnerabilidade em sites com flash

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Vulnerabilidade em sites com flash

    Vulnerabilidade em sites com flash: problemas com ActionScript

    Pesquisando na web por vulnerabilidades XSS e arquivos flash, encontrei milhões de arquivos vulneráveis a esse tipo de ataque.



    Um exemplo de código AS vulnerável pode ser encontrado abaixo, definindo ou não o segundo parâmetro na função getURL (target).

    getURL(_root.clickTAG, "_blank");

    Minhas pesquisas mostraram que em diferentes arquivos flash (em diferentes sites e sistemas de banner) diferentes parâmetros são utilizados para passar o endereço de um site ao arquivo flash em si. Além do clickTAG, há também a utilização de URL e outros parâmetros.

    getURL(_root.url, "_blank");

    Os ataques ocorrem através da passagem de código XSS ao arquivo flash através do clickTAG, url ou outros parâmetros:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...')Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...')

    Há, também, arquivos flash que utilizam dois parâmetros, particularmente o clickTAG e TargetAS. Vejamos o exemplo abaixo:

    getURL(_root.clickTAG, _root.TargetAS);

    O ataque ocorre com a utilização dos parâmetros clickTAG e TargetAS:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Após clicar no flash, a transferência da string para a função getURL ocorre, transmitida para o flash através do parâmetro apropriado. Dessa maneira é possível executar códigos Javascript, que são passados ao flash.
    Ocorrência do problema

    Existem vulnerabilidades no código ActionScript para a contagem de clicks em banners flash. E, levando em consideração que tal tipo de código é utilizado há anos em diferentes sistemas de gerenciamento de banners na Internet (incluindo instruções, conhecida por todos, para o desenvolvimento de banners flash com a utilização do código AS vulnerável), então o problema está largamente difundido. Por exemplo, percebi tempos atrás, tanto quanto me lembre, em diversos sites, que os mesmos utilizavam tais instruções AS vulneráveis.

    Assim, o problema tem a ver com as recomendações falhas no desenvolvimento de banners flash, com a possibilidade de contagem de cliques. E isso ocorre com milhões de flash banners na Net.

    Tais vulnerabilidades existem em diversos sistemas de banners, tanto globais quanto locais. Encontrei essas vulnerabilidades em sistemas como phpAdsNew, OpenAds e OpenX (em muitos sites que utilizam tais engines).

    Há ainda muitos arquivos potencialmente vulneráveis na internet (de acordo com o Google):

    filetype:swf inurl:clickTAG

    Mais de 2 milhões de resultados. Em 31/01/2010 havia cerca de 2.720.000, e continua crescendo...

    filetype:swf inurl:url

    Mais de 3 milhões de resultados. Em 31/01/2010 havia cerca de 3.730.000, crescendo também...

    No total, são mais de 6 milhões de arquivos flash potencialmente vulneráveis a ataques XSS. Nem todos os arquivos são vulneráveis, mas a maioria, sim. E esses são apenas os arquivos flash indexados pelo Google, podendo haver muito mais.

    Entre eles, existem mais de 10 mil sites governamentais, de instituições estaduais e federais.

    Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Mr.Duck

  • Font Size
    #2
    ooooolha, o senhor pato trouxe algo bacana para nos... gostei velho... siinceramente nunca tinha visto uma vull em flash... valeu pelo artigo..

    PS: você se chama senhor pato, mas usa a foto de um pinguim?

    sigpic

    Comment


    • Font Size
      #3
      Obrigadoo..

      Cara entra na fonte da notícia que mais alguns códicos vul do flash e ActionScrip.

      kkkkk

      estou minha assinatura e ainda n mudei o avatar...
      Mr.Duck

      Comment

      X
      Working...
      X