eyeonsecurity は、Flash を用いてクロスサイトスクリプティング攻撃を行う手法を公表した。Bypassing JavaScript Filters ? the Flash! Attackhttp://eyeonsecurity.net/papers/flash-xss.htm この攻撃方法を用いることで、多くの WEB サイトで行われているjavaスクリプトのフィルタリングをすりぬけることが可能である。 複数の利用者に対して、Flash の 掲載を許している WEB サイトがたくさん存在する。レポートには、DeviantART 、MSN Communities あるいは Flash の投稿を許している BBS などがこの攻撃を受ける可能性があると指摘している。 これらの WEB サイトでは、同じドメイン上で複数の利用者が Flash をアップロード、投稿することを許している。そのため、Flash によるクロスサイトスクリプティング攻撃により、セッションハイジャックなどが可能になる。 こうした WEB サイトでは、HTMLタグや Axtive スクリプトをフィルタリングする措置を講じているが、Flash に含まれている java スクリプトはフィルタリングすることができない。 そのため、悪意をもった java スクリプトを含んだ Flash をアップロードし、他の利用者がその Flash を見た時に Cookie を盗むなどのクロスサイトスクリプティング攻撃を行うことができる。 レポートでは、最後に対策として「Flash をアップロードさせないこと」としている。 eyeonsecurity 社の Web には、攻撃のデモページもある。*なお、このデモは実際に動作するので、見る際には注意が必要である。Demo1 - Sets a Cookie and retrieves it using the demo Flash file.http://eyeonsecurity.net/advisories/flash-demo/demo1.htmlDemo2 - Anonymizer demo - bypasses proctection in anonymizer against Flash SWF fileshttp://eyeonsecurity.net/advisories/flash-demo/demo2.htmlDemo3 - Send a link to a Hotmail account pointing to an SWF on MSN communities mailto:target@hotmail.com?subject=my%20new%20animation!!&body=Hi!%0d%0a%0d%0aDid%20you%20see%20my%20new%20animation?%20http://communities.msn.com/eyeonsecurity/Documents/c00kie.swf%0D%0Acya%20later