-3
バグの賞品を受け取ったサイトのipにポート843が公開されています。そのドメイン横断ポリシーサーバーです。私はバグの恩恵に慣れていないので、この部分にこだわっているので、誰かが私の手伝いをすることができます。私は脆弱性を見つけて悪用する必要があります。ポート843の一般的な利用
バグの賞品を受け取ったサイトのipにポート843が公開されています。そのドメイン横断ポリシーサーバーです。私はバグの恩恵に慣れていないので、この部分にこだわっているので、誰かが私の手伝いをすることができます。私は脆弱性を見つけて悪用する必要があります。ポート843の一般的な利用
フラッシュソケットクロスドメインが悪用:
フラッシュソケットと過度許容ソケットポリシー(デフォルトではポート843でのcrossdomain.xml)を用いて同一生成元ポリシーをバイパスします。
ターゲット名、データ、およびFlex SDKのmxmlcのを使用してSocketCrossDomain.as コンパイルでのSendToパラメータ変更[http://flex.apache.org/] からのApacheのFlex SDKをダウンロードします: のmxmlc SocketCrossDomain.as をコンパイルおよびデプロイする
SocketCrossDomain.swfとexploit.htmlを同じWebディレクトリに展開する