1

私はそのようないくつかのactionscriptコードを見つけました:

var s:Sound = new Sound(); 
s.addEventListener(Event.COMPLETE, onSoundLoaded); 
var req:URLRequest = new URLRequest(XX_EXTERNAL_URL); 
s.load(req); 

攻撃者が制御できるのはどちらの場合XX_EXTERNAL_URLですか、それは脆弱ですか?

4

1 に答える 1

0

ほとんどの場合、サウンド変換エラーまたはガベージ サウンドが生成されるだけで、SWF プレーヤーやシステムに特別な影響はありません。この攻撃を成功させるには、コード インジェクションまたはデータ破損を引き起こすサウンド コードのバグが必要です。しかし、オブジェクトの事前定義されたコードではSound、そこにあるかどうかに関係なく、他の場所からサウンドをロードしても、より脆弱になることはありません。

于 2013-03-21T06:37:35.213 に答える