An adversary takes advantage of improper data validation to inject malicious global parameters into a Flash file embedded within an HTML document. Flash files can leverage user-submitted data to configure the Flash document and access the embedding HTML document.
Description
Attack Execution Flow
Step 1
Explore[Spider] Using a browser or an automated tool, an adversary records all instances of HTML documents that have embedded Flash files. If there is an embedded Flash file, they list how to pass global parameters to the Flash file from the embedding object.
Use an automated tool to record all instances of URLs which have embedded Flash files and list the parameters passing to the Flash file.
Use a browser to manually explore the website to see whether the HTML document has embedded Flash files or not and list the parameters passing to the Flash file.
[Spider] Utilizzando un browser o uno strumento automatizzato, un adversary registra tutte le istanze di documenti HTML che contengono file Flash incorporati. Se è presente un file Flash incorporato, vengono elencati i modi per passare parametri globali al file Flash dall'oggetto di incorporamento.
Utilizza uno strumento automatizzato per registrare tutte le istanze di URL che contengono file Flash incorporati e elenca i parametri passati al file Flash.
Utilizza un browser per esplorare manualmente il sito web e verificare se il documento HTML contiene file Flash incorporati o meno, e elenca i parametri passati al file Flash.
Attack Techniques
-
Use an automated tool to record all instances of URLs which have embedded Flash files and list the parameters passing to the Flash file.
-
Use a browser to manually explore the website to see whether the HTML document has embedded Flash files or not and list the parameters passing to the Flash file.IT: Utilizza uno strumento automatizzato per registrare tutte le istanze di URL che contengono file Flash incorporati e elenca i parametri trasmessi al file Flash.
Step 2
Experiment[Determine the application susceptibility to Flash parameter injection] Determine the application susceptibility to Flash parameter injection. For each URL identified in the Explore phase, the adversary attempts to use various techniques such as DOM based, reflected, flashvars, and persistent attacks depending on the type of parameter passed to the embedded Flash file.
When the JavaScript 'document.location' variable is used as part of the parameter, inject '#' and the payload into the parameter in the URL.
When the name of the Flash file is exposed as a form or a URL parameter, the adversary injects '?' and the payload after the file name in the URL to override some global value.
When the arguments passed in the 'flashvars' attributes, the adversary injects '&' and payload in the URL.
If some of the attributes of the <object> tag are received as parameters, the 'flashvars' attribute is injected into the <object> tag without the creator of the Web page ever intending to allow arguments to be passed into the Flash file.
If shared objects are used to save data that is entered by the user persistent Flash parameter injection may occur, with malicious code being injected into the Flash file and executed, every time the Flash file is loaded.
Sperimentazione
[Determinare la suscettibilità dell'applicazione all'injection di parametri Flash] Determinare la suscettibilità dell'applicazione all'injection di parametri Flash. Per ogni URL identificato nella fase Explore, l'attaccante tenta di utilizzare varie tecniche come attacchi basati su DOM, riflessi, flashvars e persistenti, a seconda del tipo di parametro passato al file Flash incorporato.
Quando la variabile JavaScript 'document.location' viene utilizzata come parte del parametro, si injecta '#' e il payload nel parametro dell'URL.
Quando il nome del file Flash è esposto come un modulo o un parametro URL, l'attaccante injecta '?' e il payload dopo il nome del file nell'URL per sovrascrivere alcuni valori globali.
Quando gli argomenti passati negli attributi 'flashvars', l'attaccante injecta '&' e il payload nell'URL.
Se alcuni degli attributi del tag <object> vengono ricevuti come parametri, l'attributo 'flashvars' viene injectato nel tag <object> senza che il creatore della pagina Web abbia mai intenzione di permettere l'invio di argomenti al file Flash.
Se vengono utilizzati shared objects per salvare dati inseriti dall'utente, può verificarsi un'injection persistente di parametri Flash, con codice dannoso injectato nel file Flash ed eseguito ogni volta che il file Flash viene caricato.
Attack Techniques
-
When the JavaScript 'document.location' variable is used as part of the parameter, inject '#' and the payload into the parameter in the URL.
-
When the arguments passed in the 'flashvars' attributes, the adversary injects '&' and payload in the URL.IT: Quando la variabile JavaScript 'document.location' viene utilizzata come parte del parametro, inserisci '#' e il payload nel parametro dell'URL.
-
If shared objects are used to save data that is entered by the user persistent Flash parameter injection may occur, with malicious code being injected into the Flash file and executed, every time the Flash file is loaded.IT: Quando la variabile JavaScript 'document.location' viene utilizzata come parte del parametro, inserisci '#' e il payload nel parametro dell'URL.
-
When the name of the Flash file is exposed as a form or a URL parameter, the adversary injects '?' and the payload after the file name in the URL to override some global value.IT: Quando la variabile JavaScript 'document.location' viene utilizzata come parte del parametro, inserisci '#' e il payload nel parametro dell'URL.
-
If some of the attributes of the <object> tag are received as parameters, the 'flashvars' attribute is injected into the <object> tag without the creator of the Web page ever intending to allow arguments to be passed into the Flash file.IT: Quando la variabile JavaScript 'document.location' viene utilizzata come parte del parametro, inserisci '#' e il payload nel parametro dell'URL.
Step 3
Exploit[Execute Flash Parameter Injection Attack] Inject parameters into Flash file. Based on the results of the Experiment phase, the adversary crafts the underlying malicious URL containing injected Flash parameters and submits it to the web server. Once the web server receives the request, the embedding HTML document will controllable by the adversary.
Craft underlying malicious URL and send it to the web server to take control of the embedding HTML document.
[Execute Flash Parameter Injection Attack] Inserimento di parametri nel file Flash. Basandosi sui risultati della fase di Sperimentazione, l'attore malevolo crea l'URL dannoso sottostante contenente i parametri Flash iniettati e lo invia al server web. Una volta che il server web riceve la richiesta, il documento HTML incorporato sarà controllabile dall'attore malevolo.
Creare l'URL dannoso sottostante e inviarlo al server web per prendere il controllo del documento HTML incorporato.
Attack Techniques
-
Craft underlying malicious URL and send it to the web server to take control of the embedding HTML document.