《XSS跨站脚本攻击剖析与防御》—第6章6.1节Flash简介

简介:

本节书摘来自异步社区《XSS跨站脚本攻击剖析与防御》一书中的第6章6.1节Flash简介,作者邱永华,更多章节内容可以访问云栖社区“异步社区”公众号查看。

第6章 Flash应用安全
XSS跨站脚本攻击剖析与防御
Flash是一种交互式矢量多媒体技术,如今在越来越多的网站得到广泛的应用,往往被用来播放视频,游戏或者实现其他复杂的用户交互功能。Flash在为Web应用提供丰富多元的功能的同时,也带来一些安全问题。

Flash支持全局变量,因此带来了很多安全隐患,只要攻击者控制了全局变量,就可以实施多种攻击行为。

在开发基于Web的富应用程序(Rich Internet Applications,RIA)时,许多Flash应用程序开发人员并没有意识到程序正受到来自恶意攻击者的各种安全威胁,尽管对安全社区来说XSS、CSRF及其他输入验证漏洞并不陌生,但是Flash提供了一种新的攻击类型,尤其是那些无防备的和未经严格测试的Flash应用程序。

在这一章中,我们将详细探讨Flash的应用安全,包括Flash的一些安全策略,以及应用程序中的各种安全漏洞。

6.1 Flash简介
XSS跨站脚本攻击剖析与防御
Adobe Flash是一种交互式矢量多媒体技术,被广泛使用在Web网站中,以增加特殊的动画效果与网页交互能力。该软件最初由Macromedia公司设计,该公司于2005年被Adobe公司收购。

据统计,全球已有超过3 000 000名游戏开发者和设计师在使用Flash,99%的具有上网功能的台式机安装了Flash Player,75%的在线视频采用了Flash技术,70%的网络游戏是基于Flash开发的。

图6-1所示为一个典型的Flash应用的截图。

6.1.1 Flash Player 与SWF
要运行Flash应用程序,浏览器中必须先安装Flash Player或者Shockwave Player。在过去的几年中,拥有该播放器的Internet用户数量与日俱增,而现在的浏览器都预装了Flash Player。

Adobe Flash Player是一款被广泛使用的、专有的多媒体程序播放器,能够在各种浏览器、操作系统和移动设备上使用,功能强大,兼容性高,标志如图6-2所示。


597360746b2269df1b5a1a8da6233518e5dcea0f

SWF(Shock Wave Flash)是 Flash的专用格式,使用Flash Player便能运行SWF文件。另外,SWF文件可以直接嵌入到网页中执行,浏览器对SWF的解释机制如图6-3所示。


de313c03c902b8f0c16b4ad1a905f68f3716a06b

浏览器运行Flash应用程序要经过以下步骤:

① 浏览器解释HTML文档;

② 解释嵌入的Flash 插件;

③ Flash插件解析SWF字节码;

④ 插件和浏览器通过LiveConnect接口进行通信。

6.1.2 嵌入Flash文件
在HTML页面中嵌入Flash,一般使用

(1)使用标签:

<html>
  <body marginwidth="0" marginheight="0">
    <embed width="100%" height="100%" name="plugin"
    src="test.swf" type="application/x-shockwave-flash"/>
  </body>
</html>

embed标签支持Mozilla系列的浏览器或其他支持Netscape插件的浏览器,当然,IE也可以识别embed。

(2)使用

<html>
  <body marginwidth="0" marginheight="0">
    <object width="100%" height="100%" 
     data="test.swf" type="application/x-shockwave-flash">
     <param name="src" value="test.swf" />
     <param name="quality" value="high" />
   </object>
  </body>
</html>

这种方式需使用W3C规范中标准的object元素。

(3)使用

<html>
  <body marginwidth="0" marginheight="0">
    <object width="100%" height="100%" title="flash"
     data="test.swf" type="application/x-shockwave-flash">
     <param name="movie" value="test.swf" />
     <param name="quality" value="high" />
     <embed src="test.swf" quality="high"  
 pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" width="100%" height="100%" ></embed>
   </object>
  </body>
</html>

为了确保大多数浏览器能正常显示Flash,建议把标签嵌套放在

6.1.3 ActionScript语言
Flash有内置的脚本语言——ActionScript,这种语言是一种基于 ECMAScript 的编程语言,用来编写Adobe Flash 视频和应用程序。ActionScript主要有3个版本:ActionScript 1.0、ActionScript 2.0和ActionScript 3.0,其中2.0和3.0版是目前较为流行的。

熟悉Flash的读者应该知道,ActionScript是基于JavaScript的,因而两者具有类似的语法和结构,但本质上仍然是两种截然不同的语言,它们之间的一个重要区别是:ActionScript使用的脚本完全由Flash Player解释和处理,与查看文件的浏览器无关;而JavaScript使用的外部解释程序则根据所用的浏览器的不同而不同。

创建Flash应用程序和编写ActionScript脚本可以使用Adobe Flash CS3(或者其他版本)。下载和安装后直接打开程序,界面如图6-4所示,在新建处选择“Flash文件(ActionScript 2.0)”即可新建文件。


5e850d16dcc90894a5cc7785c452c53aaccb2383

接着,在菜单栏选择“窗口”菜单下的“动作命令”,或直接按【F9】快捷键打开动作面板。在这里可以编写ActionScript脚本,如输入trace("Hello World");,再按【Ctrl+Enter】组合键便能浏览脚本的运行效果,分别如图6-5和图6-6所示。

9b0d04b9448acbdfefe8f8be7e03b31441579582


f1a017ca5714e73c0689fddb6c7675bf2166766d

Flash的一些基础知识就介绍到这里,下一节我们讨论另一个比较有趣的话题——Flash安全模型。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
1月前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
21 0
|
1天前
|
缓存 安全 JavaScript
前端安全:Vue应用中防范XSS和CSRF攻击
【4月更文挑战第23天】本文探讨了在Vue应用中防范XSS和CSRF攻击的重要性。XSS攻击通过注入恶意脚本威胁用户数据,而CSRF则利用用户身份发起非授权请求。防范措施包括:对输入内容转义、使用CSP、选择安全的库;采用Anti-CSRF令牌、同源策略和POST请求对抗CSRF;并实施代码审查、更新依赖及教育团队成员。通过这些实践,可提升Vue应用的安全性,抵御潜在攻击。
|
9天前
|
安全 JavaScript Go
跨站脚本攻击(XSS)防护在Django中的应用
【4月更文挑战第15天】本文介绍了Django如何防范XSS攻击。Django模板引擎自动转义HTML以防止恶意脚本,提供`mark_safe`函数和CSRF防护。此外,建议开发者验证清理用户输入、使用内容安全策略、更新库以及遵循安全编码实践来增强防护。通过这些措施,开发者能构建更安全的Web应用。
|
1月前
|
安全 JavaScript 前端开发
Low 级别反射型 XSS 演示(附链接)
Low 级别反射型 XSS 演示(附链接)
19 0
|
1月前
|
存储 JavaScript 前端开发
DOM 型 XSS 演示(附链接)
DOM 型 XSS 演示(附链接)
70 0
|
1月前
|
存储 前端开发 JavaScript
存储型 XSS 攻击演示(附链接)
存储型 XSS 攻击演示(附链接)
81 0
|
3月前
|
存储 JSON 前端开发
【面试题】XSS攻击是什么?
【面试题】XSS攻击是什么?
|
3月前
|
存储 开发框架 安全
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
|
6月前
|
存储 安全 JavaScript
渗透攻击实例-xss跨站脚本攻击
渗透攻击实例-xss跨站脚本攻击
|
1月前
|
存储 前端开发 JavaScript
反射型 XSS 攻击演示(附链接)
反射型 XSS 攻击演示(附链接)
134 0