ozs
14.11.2009, 00:14
Специалисты по безопасности из Foreground Security обнаружили проблему с Adobe Flash (http://www.foregroundsecurity.com/MyBlog/flash-origin-policy-issues.html), которая затрагивает почти все сайты, поддерживающие загрузку пользовательского контента, даже если сам сайт формально не показывает Flash. Дело в том, что ничто не мешает сделать object/embed на какой-нибудь страничке, не имеющей отношения к сайту, потому как Flash имеет доступ к куки того домена, с которого он загружен (а не того, где расположен тег object).
http://www.xssed.com/files/image/News/adobe-flash.png
Проблема заключается в свойстве Actionscript same-origin, которое допускает выполнение активного контента в рамках данного домена. Но если UGC можно загрузить на доверенный сайт, то вредоносный скрипт будет выполнится у всех посетителей этого сайта, у которых установлен Flash.
Компания Adobe сказала, что исправить баг очень непросто и переложила всю ответственность за защиту от вредоносного кода на администраторов сайтов. Рекомендуется выделять для хранения UGC отдельный домен. Но не всегда это возможно: даже сайт самой компании Adobe подвержен данной уязвимости.
Атаку можно проводить в том числе через Gmail (см. видео) (http://www.youtube.com/watch?v=doPpsU91j7k&feature=player_embedded).
(c)habrahabr.ru
http://www.xssed.com/files/image/News/adobe-flash.png
Проблема заключается в свойстве Actionscript same-origin, которое допускает выполнение активного контента в рамках данного домена. Но если UGC можно загрузить на доверенный сайт, то вредоносный скрипт будет выполнится у всех посетителей этого сайта, у которых установлен Flash.
Компания Adobe сказала, что исправить баг очень непросто и переложила всю ответственность за защиту от вредоносного кода на администраторов сайтов. Рекомендуется выделять для хранения UGC отдельный домен. Но не всегда это возможно: даже сайт самой компании Adobe подвержен данной уязвимости.
Атаку можно проводить в том числе через Gmail (см. видео) (http://www.youtube.com/watch?v=doPpsU91j7k&feature=player_embedded).
(c)habrahabr.ru