phpwind下flash xss 0day

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 最近好多大牛在提交flash相关的漏洞,我也来凑个热闹。 PHPWIND最新的版本使用的一处flash文件存在xss漏洞,pz牛和瘦子牛科普这么多,我就直接上报漏洞吧。 ### 详细说明: 1、文件位置 http://www.phpwind.net/res/images/uploader.swf 2、通过对swf文件反编译得到as代码,查找“ExternalInterface.call”关键函数,在代码中多出使用了这个函数,比如: ``` ExternalInterface.call((this.jsobject + ".initflash")); ``` , 3、追溯this.jsobject变量,有如下代码: ``` this.jsobject = this.loaderInfo.parameters["jsobject"]; ``` 直接通过loaderInfo.parameters中取,没有进行任何过滤或者检查。 4、直接构造poc http://www.phpwind.net/res/images/uploader.swf?jsobject=alert(1))}catch(e){}// ### 漏洞证明: http://www.phpwind.net/res/images/uploader.swf?jsobject=alert(1))}catch(e){}// [<img src="https://images.seebug.org/upload/201301/23124338bc0d38ee71d341a2a7007f27485ecd90.png" alt="phpwind.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/23124338bc0d38ee71d341a2a7007f27485ecd90.png)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息