пишет:
XSS в XML.load и loadMovie ActionScript
Большое количество сайтов сделанных на флэш, используют для динамической загрузки xml и txt файлы.
Отсутствие каких либо проверок позволяет выполнить XSS инъекцию в рамках уязвимого сайта, и если последний участвует в программе баг баунти или просто не равнодушен к безопасности своего веб проекта, то и получить хорошее денежное вознаграждение за найденную узвимость.
Подробное описание уязвимости в загрузке xml файлов можно найти здесь.
В комментариях к статье, есть ссылки на популярные flash приложения, которые используются на многих сайтах.
В других постах можно скачать исходники для тестирования.
Вступите в группу, и вы сможете просматривать изображения в полном размере
![]()
Это интересно
+1
|
|||
Последние откомментированные темы: