### 简要描述:
rt
20140722
### 详细说明:
会员发送信件处,上传附件允许 上传swf格式文件,
同时 未对<embed>标签做过滤。
我们构造一个恶意的swf。例如这样
[<img src="https://images.seebug.org/upload/201407/232203316289aa367eaa943915b0381a534a9a43.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/232203316289aa367eaa943915b0381a534a9a43.jpg)
上传附件 f12 查看代码 得到swf路径后。抓包提交
<embed src="http://localhost/filehttps://images.seebug.org/upload/201407/23/21-48-13-93-4.swf">
[<img src="https://images.seebug.org/upload/201407/2322062639bbad9ba22471a9fcef4a5cc3b9e909.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/2322062639bbad9ba22471a9fcef4a5cc3b9e909.jpg)
查看短信时 触发
[<img src="https://images.seebug.org/upload/201407/232206462b50c92544de35726c62609bb17f638b.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/232206462b50c92544de35726c62609bb17f638b.jpg)
因为 同域,那么这个swf就可以做很多啦,盗取cookie 之类的。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201407/232206462b50c92544de35726c62609bb17f638b.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/232206462b50c92544de35726c62609bb17f638b.jpg)
暂无评论