Насколько уязвим к атакам XSS Flash? - PullRequest
1 голос
/ 08 октября 2010

Причина, по которой я спрашиваю, состоит в том, что я говорю продавцу, что он должен использовать библиотеку MS AntiXSS с компонентами пользовательского интерфейса ASP.NET, которые они делают, но они также работают с Flex для создания пользовательских интерфейсов на основе Flash -Интересно, есть ли эквивалент для Flash (при условии, что он уязвим).

Ответы [ 2 ]

2 голосов
/ 08 октября 2010

Если я правильно понимаю ...

ASP.NEt используется для создания веб-страниц, и все создаваемые ими компоненты пользовательского интерфейса будут работать в браузере как HTML / JavaScript.Это верно?

Если это так, я могу понять, почему в этом случае было бы важно предотвратить межсайтовый скриптинг.

В Flex (который работает во Flash Player) все скомпилированодвоичный файл, называемый SWF.Большую часть времени SWF запускается внутри Flash Player, который запускается в браузере как плагин.Невозможно взломать отдельный компонент Flex с помощью XSS.

Я не верю, что код, который вы пишете, должен быть защищен от межсайтовых скриптов.Ваш самый большой страх - это уязвимости игроков, над которыми вы не имеете большого контроля.

Ничто из этого не должно быть причиной, чтобы не проверять вводимые пользователем данные.

1 голос
/ 08 октября 2010

Краткий ответ: Flash Player имеет множество функций для предотвращения XSS-атак, но они встроены в сам плеер, поэтому нет никакой конкретной библиотеки, которую вам нужно использовать.Если вы не вызываете какие-либо API, связанные с безопасностью, и не размещаете файлы конфигурации на своем сервере, то с точки зрения безопасности вы уже используете самые ограниченные доступные параметры.(Предполагая, что вы также обращаете внимание на то, как вы используете пользовательский ввод.)

В целом, API, которые могут привести к уязвимостям XSS, как правило, отключаются в ситуациях XSS, если вы не активируете их активно.Например, если HTML-страница на вашем сайте загружается во флэш-файл с другого сайта, и этот флэш-контент пытается, скажем, сделать вызовы javascript на вашей странице, эти вызовы будут заблокированы по умолчанию, если вы их не разрешите.Точно так же, если флэш-контент на вашем сайте загружается в компоненты с другого сайта, эти компоненты не смогут самоанализировать их родителей, если вы не вызовете API, чтобы позволить им это сделать.Существуют также различные ограничения на то, что происходит, когда другой сайт пытается загрузить Flash-контент с вашего сайта без вашего разрешения.

Для всех деталей я настоятельно рекомендую этот превосходный обзор:

С учетом всего сказанного, поскольку вы также спрашивали о санации входных данных пользователей, стоит отметить, что, поскольку AS3 не имеет эквивалента eval команда никогда не вызывает вопроса о том, что пользовательский ввод выполняется как скрипт.Однако любой пользовательский ввод, который относится к загружаемому контенту, может быть вектором атаки XSS.(Например, если вы добавляете строку пользовательского ввода в URL-адрес, который вы затем загружаете, пользователь может заставить ваш сайт загружаться со своим вредоносным SWF-файлом.) Но такой случай ничем не отличается от ситуации, когда вы загружаете в 3-ий день.-партии SWF, а потом кто-то заменяет ее вредоносным контентом.Следовательно, в контексте Flash защита от XSS-атак заключается не столько в санации пользовательского ввода, сколько в том, чтобы убедиться, что внешне загруженному контенту не предоставлено разрешение на запуск, как если бы ему доверяли локально.

И далее, поскольку часто бывает полезно или необходимо ослабить ограничения по умолчанию, если вы хотите сделать что-то интересное со сторонним контентом (например, флеш-аватарами, компонентами или даже рекламными баннерами), в этих ситуациях важночтобы администратор сайта мог понять, что они разрешают и как не допустить, чтобы смягченные ограничения выявили уязвимость.

...