Come possono i file javascript rappresentare una vulnerabilità XSS basata su flash?

2

Sto ospitando un sito Web statico (nessun PHP ecc., solo HTML / JavaScript / CSS) con un hoster attento alla sicurezza che rimuove in modo proattivo i file vulnerabili. Questo va bene con me.

Tuttavia, il loro ultimo rapporto riporta molte istanze del seguente problema, con vari file:

...
Sicherheitslücke vom Typ "XSS" in WordPress
/home/..../website/mediaelement-4.2.9/lang/uk.js
...

Con la seguente spiegazione:

XSS vulnerability in the Flash fallback files in MediaElement

An XSS vulnerability was discovered in the Flash fallback files in MediaElement, a library that was included with WordPress. Because the Flash files are no longer needed for most use cases, they have been removed from WordPress.

La mia domanda è: come può un file JavaScript causare una vulnerabilità XSS in un file di fallback flash?

Nota: questo è un lettore multimediale, non un processore di forma.

Nota 2: la menzione di WordPress è un altro problema, poiché questa non è un'installazione di WordPress, ma questa non fa parte della domanda qui.

    
posta Marcel 03.04.2018 - 08:49
fonte

1 risposta

1

Le applicazioni Flash possono eseguire codice JavaScript nel contesto della pagina in cui sono incorporati. Gli oggetti Flash possono anche prendere input esterni, ad es. tramite l'URL o i parametri flash o tramite un'API di scripting tramite JavaScript.

Insieme, un file swf vulnerabile può essere utilizzato per eseguire XSS sul sito che ospita il file swf. Ad esempio, vedi link

In base al tuo messaggio di errore, suppongo che la vulnerabilità specifica sia stata divulgata da questo rapporto: link (attualmente con visibilità limitata nei dettagli). Secondo il rapporto, il bug è stato segnalato 4 mesi fa. Se vuoi veramente conoscere i dettagli esatti, puoi consultare le modifiche degli ultimi quattro mesi all'indirizzo link

    
risposta data 04.04.2018 - 10:29
fonte

Leggi altre domande sui tag