【文件上传-配置文件】crossdomain.xml跨域策略配置文件上传

目录

[一、0x00 前言](#一、0x00 前言)

二、基础知识

1、Flash

2、crossdomain.xml文件

3、crossdomain.xml格式

4、crossdomain.xml相关参数

三、漏洞利用

1、方法:

2、上传漏洞配置文件


一、0x00 前言

在很多地方都会见查是否跨域

比如某些特定的步骤、CSRF、flash跨域劫持等链接



二、基础知识

1、Flash

由于HTML语言的功能十分有限,无法达到人们的预期设计,以实现令人耳目一新的动态效果,在这种情况下,各种脚本语言应运而生,使得网页设计更加多样化。然而,程序设计总是不能很好地普及,因为它要求一定的编程能力,而人们更需要一种既简单直观又有功能强大的动画设计工具,而Flash的出现正好满足了这种需求。

2、crossdomain.xml文件

一般在根目录下(在根目录下的配置文件称为"主策略文件")。

若在根目录不存在主策略文件,则该域将禁止任何第三方域的flash跨域请求。

3、crossdomain.xml格式

XML 复制代码
<?xml version="1.0"?>

<cross-domain-policy>
<allow-access-from domain="www.xxx.com" />
</cross-domain-policy>

其中www.xxx.com是可信任的域名

4、crossdomain.xml相关参数

1、site-control标签(属性permitted-cross-domain-policies)

XML 复制代码
属性值:
none:             不允许使用loadPolicyFile方法加载任何策略文件,包括此主策略文件。
master-only:      只允许使用主策略文件[默认值]。
by-content-type:  只允许使用loadPolicyFile方法加载HTTP/HTTPS协议下Content-Type 为text/x-cross-domain-policy的文件作为跨域策略文件。文章来源地址:https://www.yii666.com/article/504083.html
by-ftp-filename:  只允许使用loadPolicyFile方法加载FTP协议下文件名为crossdomain.xml的文件作为跨域策略文件。
all:              可使用loadPolicyFile方法加载目标域上的任何文件作为跨域策略文件


示例:
<cross-domain-policy>
<site-control permitted-cross-domain-policies="by-content-type"/>
</cross-domain-policy>

2、allow-access-from标签

XML 复制代码
属性值:
domain:    指定某IP地址、域或通配符域(任何域)
to-ports:  指定允许访问读取本域内容的socket连接端口范围(如to-ports="1100,1120-1125",也可使用通配符(*)表示允许所有端口)
secure:    指明信息是否经加密传输。当crossdomain.xml文件使用https加载时,secure默认设为true


示例:
<cross-domain-policy>
<allow-access-from domain="*.baidu.com" secure="true" />
</cross-domain-policy>

3、allow-access-from-identity标签

该节点配置跨域访问策略为允许有特定证书的来源跨域访问本域上的资源

XML 复制代码
<allow-access-from-identity>
<signatory>
<certificate
fingerprint="04:ac:......格式的证书"
fingerprint-algorithm="sha-1"/>
</signatory>
</allow-access-from-identity>

4、allow-http-request-headers-from标签

此节点授权第三方域flash向本域发送用户定义的http头

XML 复制代码
属性值:
domain:     与allow-access-from中的domain相同
headers:    表明允许发送的http头。可用通配符(*)(以逗号隔开的列表)
secure:     与allow-access-from中的secure相同

示例:
<cross-domain-policy>
<allow-http-request-headers-from domain="*" headers="*" />
</cross-domain-policy>


三、漏洞利用

1、方法:

1、找到任意文件上传点(先测试能否getshell)

2、若无法getshell(尝试xss)

3、若无法xss(尝试上传配置文件)

上传配置文件是我们最后的选择

2、上传漏洞配置文件

如下crossdomain.xml文件就存在漏洞

(尝试上传存在漏洞配置文件到根目录)

XML 复制代码
<?xml version="1.0"?>

<cross-domain-policy>
<allow-access-from domain="*" />
</cross-domain-policy>

从*就可以看出存在漏洞了

相关推荐
2301_780789667 小时前
云服务器被黑能恢复吗?云服务器被黑的解决办法
运维·服务器·网络·安全·web安全
Chockmans9 小时前
春秋云境CVE-2017-17733
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2017-17733
曹牧10 小时前
Oracle:将包含属性(Attributes)的 XML 数据解析为表格数据
xml·数据库·oracle
Championship.23.2411 小时前
AI驱动的网络安全革命:威胁检测与防御实战指南
人工智能·安全·web安全
KKKlucifer18 小时前
基于行为语义分析的 API 异常流量自适应检测技术
网络·安全·web安全
wanhengidc19 小时前
算力服务器的应用场景
运维·服务器·人工智能·安全·web安全·智能手机
阿维的博客日记19 小时前
传统 Spring XML 配置 vs Spring Boot Starter 对比文档
xml·spring boot·spring
Andya_net19 小时前
网络安全 | 浅析跨网访问对WAF防护架构的影响:网络流向与延迟对比
网络·web安全·架构
上海云盾第一敬业销售20 小时前
AI智能体时代Web安全新挑战:WAF如何防御自动化攻击?
人工智能·web安全·自动化
上海云盾王帅20 小时前
网站被攻击了怎么办?三步走应急响应与长效防护方案
网络·安全·web安全