Flash!Attack Flash を用いたクロスサイトスクリプティング攻撃 | ScanNetSecurity
2025.10.14(火)

Flash!Attack Flash を用いたクロスサイトスクリプティング攻撃

 eyeonsecurity は、Flash を用いてクロスサイトスクリプティング攻撃を行う手法を公表した。

製品・サービス・業界動向 業界動向
 eyeonsecurity は、Flash を用いてクロスサイトスクリプティング攻撃を行う手法を公表した。

Bypassing JavaScript Filters ? the Flash! Attack
http://eyeonsecurity.net/papers/flash-xss.htm

 この攻撃方法を用いることで、多くの WEB サイトで行われているjavaスクリプトのフィルタリングをすりぬけることが可能である。

 複数の利用者に対して、Flash の 掲載を許している WEB サイトがたくさん存在する。レポートには、DeviantART 、MSN Communities あるいは Flash の投稿を許している BBS などがこの攻撃を受ける可能性があると指摘している。
 これらの WEB サイトでは、同じドメイン上で複数の利用者が Flash をアップロード、投稿することを許している。そのため、Flash によるクロスサイトスクリプティング攻撃により、セッションハイジャックなどが可能になる。

 こうした WEB サイトでは、HTMLタグや Axtive スクリプトをフィルタリングする措置を講じているが、Flash に含まれている java スクリプトはフィルタリングすることができない。
 そのため、悪意をもった java スクリプトを含んだ Flash をアップロードし、他の利用者がその Flash を見た時に Cookie を盗むなどのクロスサイトスクリプティング攻撃を行うことができる。

 レポートでは、最後に対策として「Flash をアップロードさせないこと」としている。

 eyeonsecurity 社の Web には、攻撃のデモページもある。

*なお、このデモは実際に動作するので、見る際には注意が必要である。

Demo1 - Sets a Cookie and retrieves it using the demo Flash file.
http://eyeonsecurity.net/advisories/flash-demo/demo1.html

Demo2 - Anonymizer demo - bypasses proctection in anonymizer against
Flash SWF files
http://eyeonsecurity.net/advisories/flash-demo/demo2.html

Demo3 - Send a link to a Hotmail account pointing to an SWF on MSN
communities
mailto:target@hotmail.com?subject=my%20new%20animation!!&body=Hi!%0d%0a%0d%0aDid%20you%20see%20my%20new%20animation?%20http://communities.msn.com/eyeonsecurity/Documents/c00kie.swf%0D%0Acya%20later

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 古野電気への不正アクセス、高度な手法を用いてのサイバー攻撃を受けたと判断

    古野電気への不正アクセス、高度な手法を用いてのサイバー攻撃を受けたと判断

  2. 竹内製作所の連結子会社にランサムウェア攻撃、サーバに保管されている一部のファイルが暗号化

    竹内製作所の連結子会社にランサムウェア攻撃、サーバに保管されている一部のファイルが暗号化

  3. 銀行内部の顧客格付け情報が漏えい 常陽銀行

    銀行内部の顧客格付け情報が漏えい 常陽銀行

  4. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

  5. 日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

    日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

ランキングをもっと見る
PageTop