Показать сообщение отдельно

  #3  
Старый 28.07.2017, 13:04
alash
Guest
Сообщений: n/a
Провел на форуме:
619

Репутация: 0
По умолчанию

Цитата:
Сообщение от devton  
devton said:

Дод, с чего ты взял, что это прям "уязвимость"
этот файл просто разрешает флэш-плагину обратиться к закрашенному тобой сайту
просто к твоёму сайту методами GET & POST могут обращать флешки, которые лежат где угодно - на любом другом сайте или тупо локалхосте
Цитата:
Сообщение от devton  
devton said:

Дод, с чего ты взял, что это прям "уязвимость"
этот файл просто разрешает флэш-плагину обратиться к закрашенному тобой сайту
просто к твоёму сайту методами GET & POST могут обращать флешки, которые лежат где угодно - на любом другом сайте или тупо локалхосте
Я это серьезно? Про flash? Вообще — да. Для кого-то это актуально, а к многих он исторически где-то еще работает. Да уже в этом году был один масштабный случай с флешем с «ново-старой» багой, про который в рунете так никто не написал Но давайте по порядку.

crossdomain.xml

Самое популярное связанное с флэшем — это файл crossdomain.xml. Это xml файл, который указывает флэш приложению политику работы с данным доменом (снова речь про SOP). И здесь ситуация как с CORS не пройдет. Если указано, что любой домен имеет доступ (вместе с куками) — значит любой. И это, конечно, плохо. Пример такого файла:

Флэшка с любого домена может обращаться к данному ресурсу (где расположен такой crossdomain) вместе с куками пользователя. Но это самый частый случай, бывает интереснее.
 
Ответить с цитированием