攻击者如何绕过crossdomain.xml?

4
我不确定我是否正确理解了crossdomain.xml的使用方法。 我正在使用Uploadify(2.1.4)-基于Flash的文件上传器。 我需要从域A上传文件到域B。 Uploadify托管和服务于域A。为了让Uploadify Flash插件与域B通信并上传,我必须在域B上托管crossdomain.xml文件。 因此,如果Uploadify在域B上找到具有其白名单中的域A的crossdomain.xml文件,则将处理向域B的文件上传。这听起来都很好。
然而,我无法理解什么阻止攻击者在本地网站安装中构建克隆上传程序,然后修改etc / hosts以使本地安装使用域A作为域名。现在,攻击者可以上传文件到域B,假装是域A,并且域B会坦率地接受上传,因为它在crossdomain.xml中列出了域A的白名单。
如果像上面那样轻松地规避crossdomain.xml,那么crossdomain.xml的目的是什么? 我对此的理解可能完全错误。 希望能提供一些见解。
1个回答

1

crossdomain.xml 不能替代登录系统。它只是告诉Flash:“嘿,你可以读取(和使用)我的服务器上的数据。”

crossdomain.xml 很容易被绕过,因此不能作为网站的适当安全功能。

因此,总结一下,如果您想要安全,请在“DomainB”上实现登录功能。


啊!现在我明白了。但是你能否详细说明为什么系统被设置了,尽管它非常容易被打败。肯定有一些原因导致它首先被实施。 - John

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接