Flash!Attack Flash を用いたクロスサイトスクリプティング攻撃 | ScanNetSecurity
2025.03.01(土)

Flash!Attack Flash を用いたクロスサイトスクリプティング攻撃

 eyeonsecurity は、Flash を用いてクロスサイトスクリプティング攻撃を行う手法を公表した。

製品・サービス・業界動向
 eyeonsecurity は、Flash を用いてクロスサイトスクリプティング攻撃を行う手法を公表した。

Bypassing JavaScript Filters ? the Flash! Attack
http://eyeonsecurity.net/papers/flash-xss.htm

 この攻撃方法を用いることで、多くの WEB サイトで行われているjavaスクリプトのフィルタリングをすりぬけることが可能である。

 複数の利用者に対して、Flash の 掲載を許している WEB サイトがたくさん存在する。レポートには、DeviantART 、MSN Communities あるいは Flash の投稿を許している BBS などがこの攻撃を受ける可能性があると指摘している。
 これらの WEB サイトでは、同じドメイン上で複数の利用者が Flash をアップロード、投稿することを許している。そのため、Flash によるクロスサイトスクリプティング攻撃により、セッションハイジャックなどが可能になる。

 こうした WEB サイトでは、HTMLタグや Axtive スクリプトをフィルタリングする措置を講じているが、Flash に含まれている java スクリプトはフィルタリングすることができない。
 そのため、悪意をもった java スクリプトを含んだ Flash をアップロードし、他の利用者がその Flash を見た時に Cookie を盗むなどのクロスサイトスクリプティング攻撃を行うことができる。

 レポートでは、最後に対策として「Flash をアップロードさせないこと」としている。

 eyeonsecurity 社の Web には、攻撃のデモページもある。

*なお、このデモは実際に動作するので、見る際には注意が必要である。

Demo1 - Sets a Cookie and retrieves it using the demo Flash file.
http://eyeonsecurity.net/advisories/flash-demo/demo1.html

Demo2 - Anonymizer demo - bypasses proctection in anonymizer against
Flash SWF files
http://eyeonsecurity.net/advisories/flash-demo/demo2.html

Demo3 - Send a link to a Hotmail account pointing to an SWF on MSN
communities
mailto:target@hotmail.com?subject=my%20new%20animation!!&body=Hi!%0d%0a%0d%0aDid%20you%20see%20my%20new%20animation?%20http://communities.msn.com/eyeonsecurity/Documents/c00kie.swf%0D%0Acya%20later

《ScanNetSecurity》
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×