近日,youtube instant的作者feross发现了一个Flash Player的劫持漏洞,利用它,网页上的flash文件可以不需要征求用户的同意便激活计算机的摄像头和麦克风,从而实现对网页浏览者的监视。那这到底是如何实现的呢?
这个漏洞在任意版本的Flash Player上都存在(至今),经过测试,IE,Firefox,safari和chrome都可以激活使用。请通过这些浏览器使用 演示demo,CSS可能会有问题。
这个漏洞的攻击原理是通过最近黑客圈里正走红的“点击劫持”实现的,以下是他的定义:
把点击劫持和 Adobe Flash Player Setting Manager page结合起来, 你就能够监听网站访问者的摄像头和麦克风了。
下载源代码: Github.
这个漏洞在任意版本的Flash Player上都存在(至今),经过测试,IE,Firefox,safari和chrome都可以激活使用。请通过这些浏览器使用 演示demo,CSS可能会有问题。
Youtube上的攻击视频演示
使用的源代码: Github点击劫持 + Adobe Flash = 糟了!被偷看了!
这个漏洞的攻击原理是通过最近黑客圈里正走红的“点击劫持”实现的,以下是他的定义:
继GDI+图片漏洞之后,又一影响更为深远的攻击漏洞Clickjacking被揭露。通过此漏洞,黑客可以控制用户的浏览器,在用户毫不知情的情况下点击任意链接、任意按钮或者网上任意的东西。黑客可以轻易利用”clickjacking”控制摄像头和麦克风,并可以进一步利用病毒木马,盗取用户网银,游戏帐户,QQ帐户等用户虚拟财产或者控制用户摄像头偷窥用户隐私…… ——互动百科
把点击劫持和 Adobe Flash Player Setting Manager page结合起来, 你就能够监听网站访问者的摄像头和麦克风了。
攻击原理
通过使用Iframing技术,也就是浮动框架技术,相信会写html的人都懂,将 SWF文件的设置项设为浮动框架。 这让我能够旁注一段框架溢出JavaScript代码。The problem here is the Flash Player Setting Manager, this inheritance from Macromedia might be the Flash Player security Achilles heel.这就是 Flash Player设置管家页面的截图。
— Guya.net
下载源代码: Github.