[Fichier de configuration de téléchargement de fichier] Téléchargement du fichier de configuration de politique interdomaine crossdomain.xml

Table des matières

1. 0x00 Préface

2. Connaissances de base

1、Flash

2. fichier crossdomain.xml

3. format crossdomain.xml

4. Paramètres liés à crossdomain.xml

3. Exploiter les vulnérabilités

1. Méthode :

2. Téléchargez le fichier de configuration de vulnérabilité


1. 0x00 Préface

Dans de nombreux endroits, vous pouvez vérifier s'il s'agit d'un inter-domaine

Par exemple, des liens vers certaines étapes spécifiques, CSRF, piratage flash inter-domaines, etc.



2. Connaissances de base

1、Flash

Étant donné que les fonctions du langage HTML sont très limitées et ne peuvent pas atteindre la conception attendue par les gens pour obtenir des effets dynamiques rafraîchissants, divers langages de script sont apparus au fur et à mesure des temps, rendant la conception Web plus diversifiée. Cependant, la programmation n'est pas toujours populaire car elle nécessite certaines compétences en programmation et les utilisateurs ont besoin d'un outil de conception d'animation à la fois simple, intuitif et puissant, et l'émergence de Flash répond justement à ce besoin.

2. fichier crossdomain.xml

Généralement dans le répertoire racine (le fichier de configuration dans le répertoire racine est appelé « fichier de stratégie maître »).

S'il n'y a pas de fichier de stratégie maître dans le répertoire racine, le domaine interdira les requêtes flash inter-domaines provenant de tout domaine tiers.

3. format crossdomain.xml

<?xml version="1.0"?>

<cross-domain-policy>
<allow-access-from domain="www.xxx.com" />
</cross-domain-policy>

Parmi eux, www.xxx.com est un nom de domaine de confiance

4. Paramètres liés à crossdomain.xml

1. balise de contrôle de site (attribut autorisé-cross-domain-politics)

属性值:
none:             不允许使用loadPolicyFile方法加载任何策略文件,包括此主策略文件。
master-only:      只允许使用主策略文件[默认值]。
by-content-type:  只允许使用loadPolicyFile方法加载HTTP/HTTPS协议下Content-Type 为text/x-cross-domain-policy的文件作为跨域策略文件。文章来源地址:https://www.yii666.com/article/504083.html
by-ftp-filename:  只允许使用loadPolicyFile方法加载FTP协议下文件名为crossdomain.xml的文件作为跨域策略文件。
all:              可使用loadPolicyFile方法加载目标域上的任何文件作为跨域策略文件


示例:
<cross-domain-policy>
<site-control permitted-cross-domain-policies="by-content-type"/>
</cross-domain-policy>


2. balise d'autorisation d'accès depuis

属性值:
domain:    指定某IP地址、域或通配符域(任何域)
to-ports:  指定允许访问读取本域内容的socket连接端口范围(如to-ports="1100,1120-1125",也可使用通配符(*)表示允许所有端口)
secure:    指明信息是否经加密传输。当crossdomain.xml文件使用https加载时,secure默认设为true


示例:
<cross-domain-policy>
<allow-access-from domain="*.baidu.com" secure="true" />
</cross-domain-policy>


3. balise d'autorisation d'accès depuis l'identité

Le nœud est configuré avec une politique d'accès inter-domaines pour permettre aux sources dotées de certificats spécifiques d'accéder aux ressources de ce domaine sur plusieurs domaines.

<allow-access-from-identity>
<signatory>
<certificate
fingerprint="04:ac:……格式的证书"
fingerprint-algorithm="sha-1"/>
</signatory>
</allow-access-from-identity>

4、allow-http-request-headers-from

Ce nœud autorise le flash du domaine tiers à envoyer des en-têtes http définis par l'utilisateur à ce domaine.

属性值:
domain:     与allow-access-from中的domain相同
headers:    表明允许发送的http头。可用通配符(*)(以逗号隔开的列表)
secure:     与allow-access-from中的secure相同

示例:
<cross-domain-policy>
<allow-http-request-headers-from domain="*" headers="*" />
</cross-domain-policy>



3. Exploiter les vulnérabilités

1. Méthode :

1. Trouvez n'importe quel point de téléchargement de fichier (testez si vous pouvez d'abord obtenir Shell)

2. Si vous ne parvenez pas à obtenir Shell (essayez XSS)

3. Si xss n'est pas possible (essayez de télécharger le fichier de configuration)

Le téléchargement du fichier de configuration est notre dernier recours

2. Téléchargez le fichier de configuration de vulnérabilité

Il existe une vulnérabilité dans le fichier crossdomain.xml suivant

(Essayez de télécharger le fichier de configuration vulnérable dans le répertoire racine)

<?xml version="1.0"?>

<cross-domain-policy>
<allow-access-from domain="*" />
</cross-domain-policy>

On voit à partir de * qu'il y a une faille

Je suppose que tu aimes

Origine blog.csdn.net/qq_53079406/article/details/132859748
conseillé
Classement