Vulnerabilidade em sites com flash: problemas com ActionScript
Pesquisando na web por vulnerabilidades XSS e arquivos flash, encontrei milhões de arquivos vulneráveis a esse tipo de ataque.
Um exemplo de código AS vulnerável pode ser encontrado abaixo, definindo ou não o segundo parâmetro na função getURL (target).
getURL(_root.clickTAG, "_blank");
Minhas pesquisas mostraram que em diferentes arquivos flash (em diferentes sites e sistemas de banner) diferentes parâmetros são utilizados para passar o endereço de um site ao arquivo flash em si. Além do clickTAG, há também a utilização de URL e outros parâmetros.
getURL(_root.url, "_blank");
Os ataques ocorrem através da passagem de código XSS ao arquivo flash através do clickTAG, url ou outros parâmetros:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...')Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...')
Há, também, arquivos flash que utilizam dois parâmetros, particularmente o clickTAG e TargetAS. Vejamos o exemplo abaixo:
getURL(_root.clickTAG, _root.TargetAS);
O ataque ocorre com a utilização dos parâmetros clickTAG e TargetAS:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Após clicar no flash, a transferência da string para a função getURL ocorre, transmitida para o flash através do parâmetro apropriado. Dessa maneira é possível executar códigos Javascript, que são passados ao flash.
Ocorrência do problema
Existem vulnerabilidades no código ActionScript para a contagem de clicks em banners flash. E, levando em consideração que tal tipo de código é utilizado há anos em diferentes sistemas de gerenciamento de banners na Internet (incluindo instruções, conhecida por todos, para o desenvolvimento de banners flash com a utilização do código AS vulnerável), então o problema está largamente difundido. Por exemplo, percebi tempos atrás, tanto quanto me lembre, em diversos sites, que os mesmos utilizavam tais instruções AS vulneráveis.
Assim, o problema tem a ver com as recomendações falhas no desenvolvimento de banners flash, com a possibilidade de contagem de cliques. E isso ocorre com milhões de flash banners na Net.
Tais vulnerabilidades existem em diversos sistemas de banners, tanto globais quanto locais. Encontrei essas vulnerabilidades em sistemas como phpAdsNew, OpenAds e OpenX (em muitos sites que utilizam tais engines).
Há ainda muitos arquivos potencialmente vulneráveis na internet (de acordo com o Google):
filetype:swf inurl:clickTAG
Mais de 2 milhões de resultados. Em 31/01/2010 havia cerca de 2.720.000, e continua crescendo...
filetype:swf inurl:url
Mais de 3 milhões de resultados. Em 31/01/2010 havia cerca de 3.730.000, crescendo também...
No total, são mais de 6 milhões de arquivos flash potencialmente vulneráveis a ataques XSS. Nem todos os arquivos são vulneráveis, mas a maioria, sim. E esses são apenas os arquivos flash indexados pelo Google, podendo haver muito mais.
Entre eles, existem mais de 10 mil sites governamentais, de instituições estaduais e federais.
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Pesquisando na web por vulnerabilidades XSS e arquivos flash, encontrei milhões de arquivos vulneráveis a esse tipo de ataque.
Um exemplo de código AS vulnerável pode ser encontrado abaixo, definindo ou não o segundo parâmetro na função getURL (target).
getURL(_root.clickTAG, "_blank");
Minhas pesquisas mostraram que em diferentes arquivos flash (em diferentes sites e sistemas de banner) diferentes parâmetros são utilizados para passar o endereço de um site ao arquivo flash em si. Além do clickTAG, há também a utilização de URL e outros parâmetros.
getURL(_root.url, "_blank");
Os ataques ocorrem através da passagem de código XSS ao arquivo flash através do clickTAG, url ou outros parâmetros:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...')Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...')
Há, também, arquivos flash que utilizam dois parâmetros, particularmente o clickTAG e TargetAS. Vejamos o exemplo abaixo:
getURL(_root.clickTAG, _root.TargetAS);
O ataque ocorre com a utilização dos parâmetros clickTAG e TargetAS:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Após clicar no flash, a transferência da string para a função getURL ocorre, transmitida para o flash através do parâmetro apropriado. Dessa maneira é possível executar códigos Javascript, que são passados ao flash.
Ocorrência do problema
Existem vulnerabilidades no código ActionScript para a contagem de clicks em banners flash. E, levando em consideração que tal tipo de código é utilizado há anos em diferentes sistemas de gerenciamento de banners na Internet (incluindo instruções, conhecida por todos, para o desenvolvimento de banners flash com a utilização do código AS vulnerável), então o problema está largamente difundido. Por exemplo, percebi tempos atrás, tanto quanto me lembre, em diversos sites, que os mesmos utilizavam tais instruções AS vulneráveis.
Assim, o problema tem a ver com as recomendações falhas no desenvolvimento de banners flash, com a possibilidade de contagem de cliques. E isso ocorre com milhões de flash banners na Net.
Tais vulnerabilidades existem em diversos sistemas de banners, tanto globais quanto locais. Encontrei essas vulnerabilidades em sistemas como phpAdsNew, OpenAds e OpenX (em muitos sites que utilizam tais engines).
Há ainda muitos arquivos potencialmente vulneráveis na internet (de acordo com o Google):
filetype:swf inurl:clickTAG
Mais de 2 milhões de resultados. Em 31/01/2010 havia cerca de 2.720.000, e continua crescendo...
filetype:swf inurl:url
Mais de 3 milhões de resultados. Em 31/01/2010 havia cerca de 3.730.000, crescendo também...
No total, são mais de 6 milhões de arquivos flash potencialmente vulneráveis a ataques XSS. Nem todos os arquivos são vulneráveis, mas a maioria, sim. E esses são apenas os arquivos flash indexados pelo Google, podendo haver muito mais.
Entre eles, existem mais de 10 mil sites governamentais, de instituições estaduais e federais.
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Comment