赞
踩
漏洞名称:flash跨域漏洞、跨域访问漏洞
漏洞描述:不正确的crossdomain.xml策略将导致严重的安全问题,如信息泄露、CSRF等,如下
几种是跨域漏洞所产生的常见几种不正确设置:
1:permitted-cross-domain-policies为all造成加载目标域上的任何文件作为跨域策略文件,甚至是一 个JPG也可被加载为策略文件。
2:allow-access-from 设为‚*‛任何的域,有权限通过flash读取本域中的内容,
表示匹配所有域和所有 IP 地址,此时任何域均可跨域访问本域上的内容。
3:allow-http-request-headers-from header设个‚*‛允许发送任何消息头。
检测条件:
1、 已知Web网站外泄crossdomain.xml文件。
检测方法:
1、 打开网站并且进行信息收集。
2、 手工或者利用web扫描工具,找到crossdomain.xml文件,查看其配置。如果出现如下配置,则说明存在该漏洞。
- <?xml version="1.0"?>
- <cross-domain-policy>
- <site-control permitted-cross-domain-policies="all" />
- <allow-access-from domain="*" />
- <allow-http-request-headers-from domain="*" headers="*"/>
- </cross-domain-policy>
修复方案:
修改crossdomain.xml文件,使其内容保持如下设置:
1、 allow-access-from标签的domain属性检测:domain属性应根据最小化原则按需设置,仅允许可信任的来源跨域请求本域内容。禁止将该属性值设置为‚*‛。
2、 allow-http-request-headers-from标签的domain属性检测:domain属性应根据最小化原则按需设置,仅允许可信任的来源向本域跨域发送内容。禁止将该属性值设置为‚*‛。
3、 site-control标签的permitted-cross-domain-policies属性检测:根据业务的实际需求及可行性,对该属性做相应设置。禁止将该属性值设置为‚all‛。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。