Flash!Attack Flash を用いたクロスサイトスクリプティング攻撃 | ScanNetSecurity
2025.11.28(金)

Flash!Attack Flash を用いたクロスサイトスクリプティング攻撃

 eyeonsecurity は、Flash を用いてクロスサイトスクリプティング攻撃を行う手法を公表した。

製品・サービス・業界動向 業界動向
 eyeonsecurity は、Flash を用いてクロスサイトスクリプティング攻撃を行う手法を公表した。

Bypassing JavaScript Filters ? the Flash! Attack
http://eyeonsecurity.net/papers/flash-xss.htm

 この攻撃方法を用いることで、多くの WEB サイトで行われているjavaスクリプトのフィルタリングをすりぬけることが可能である。

 複数の利用者に対して、Flash の 掲載を許している WEB サイトがたくさん存在する。レポートには、DeviantART 、MSN Communities あるいは Flash の投稿を許している BBS などがこの攻撃を受ける可能性があると指摘している。
 これらの WEB サイトでは、同じドメイン上で複数の利用者が Flash をアップロード、投稿することを許している。そのため、Flash によるクロスサイトスクリプティング攻撃により、セッションハイジャックなどが可能になる。

 こうした WEB サイトでは、HTMLタグや Axtive スクリプトをフィルタリングする措置を講じているが、Flash に含まれている java スクリプトはフィルタリングすることができない。
 そのため、悪意をもった java スクリプトを含んだ Flash をアップロードし、他の利用者がその Flash を見た時に Cookie を盗むなどのクロスサイトスクリプティング攻撃を行うことができる。

 レポートでは、最後に対策として「Flash をアップロードさせないこと」としている。

 eyeonsecurity 社の Web には、攻撃のデモページもある。

*なお、このデモは実際に動作するので、見る際には注意が必要である。

Demo1 - Sets a Cookie and retrieves it using the demo Flash file.
http://eyeonsecurity.net/advisories/flash-demo/demo1.html

Demo2 - Anonymizer demo - bypasses proctection in anonymizer against
Flash SWF files
http://eyeonsecurity.net/advisories/flash-demo/demo2.html

Demo3 - Send a link to a Hotmail account pointing to an SWF on MSN
communities
mailto:target@hotmail.com?subject=my%20new%20animation!!&body=Hi!%0d%0a%0d%0aDid%20you%20see%20my%20new%20animation?%20http://communities.msn.com/eyeonsecurity/Documents/c00kie.swf%0D%0Acya%20later

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

    社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

  2. 15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

    15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

  3. 美濃工業にランサムウェア攻撃、ダークサイトでの情報漏えいの事実を確認

    美濃工業にランサムウェア攻撃、ダークサイトでの情報漏えいの事実を確認

  4. 不正アクセスで公開停止した岡山県の PR サイトが復旧

    不正アクセスで公開停止した岡山県の PR サイトが復旧

  5. バンダイチャンネルで意図せず退会となる障害

    バンダイチャンネルで意図せず退会となる障害

ランキングをもっと見る
PageTop