当前位置:   article > 正文

跨域访问漏洞原理以及修复方法_不安全的crossdomain.xml文件

不安全的crossdomain.xml文件

漏洞名称:flash跨域漏洞、跨域访问漏洞

漏洞描述:不正确的crossdomain.xml策略将导致严重的安全问题,如信息泄露、CSRF等,如下
几种是跨域漏洞所产生的常见几种不正确设置:

1:permitted-cross-domain-policies为all造成加载目标域上的任何文件作为跨域策略文件,甚至是一 个JPG也可被加载为策略文件。
2:allow-access-from 设为‚*‛任何的域,有权限通过flash读取本域中的内容,
表示匹配所有域和所有 IP 地址,此时任何域均可跨域访问本域上的内容。
3:allow-http-request-headers-from header设个‚*‛允许发送任何消息头。

检测条件

1、 已知Web网站外泄crossdomain.xml文件。

检测方法

1、 打开网站并且进行信息收集。
2、 手工或者利用web扫描工具,找到crossdomain.xml文件,查看其配置。如果出现如下配置,则说明存在该漏洞。

  1. <?xml version="1.0"?>
  2. <cross-domain-policy>
  3. <site-control permitted-cross-domain-policies="all" />
  4. <allow-access-from domain="*" />
  5. <allow-http-request-headers-from domain="*" headers="*"/>
  6. </cross-domain-policy>

修复方案

修改crossdomain.xml文件,使其内容保持如下设置:
1、 allow-access-from标签的domain属性检测:domain属性应根据最小化原则按需设置,仅允许可信任的来源跨域请求本域内容。禁止将该属性值设置为‚*‛。
2、 allow-http-request-headers-from标签的domain属性检测:domain属性应根据最小化原则按需设置,仅允许可信任的来源向本域跨域发送内容。禁止将该属性值设置为‚*‛。
3、 site-control标签的permitted-cross-domain-policies属性检测:根据业务的实际需求及可行性,对该属性做相应设置。禁止将该属性值设置为‚all‛。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/591287
推荐阅读
相关标签
  

闽ICP备14008679号