Event Loop Blocking + Lazy images
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In hierdie exploit, @aszx87410 meng die lazy image side channel tegniek deur 'n HTML-inspuiting met 'n soort event loop blocking technique om karakters te lek.
Dit is 'n verskillende exploit vir die CTF uitdaging wat reeds op die volgende bladsy kommentaar is. kyk na meer inligting oor die uitdaging:
Connection Pool ExamplesDie idee agter hierdie exploit is:
Die plasings word alfabeties gelaai
'n aanvaller kan 'n plasing inspuit wat begin met "A", dan sal 'n HTML tag (soos 'n groot <canvas
) die meeste van die skerm vul en 'n paar finale <img lazy
tags om dinge te laai.
As die aanvaller die selfde plasing inspuit maar begin met 'n "z". Die plasing met die vlag sal eerste verskyn, dan sal die ingespuite plasing verskyn met die aanvanklike "z" en die groot canvas. Omdat die plasing met die vlag eerste verskyn het, sal die eerste canvas al die skerm beset en die finale <img lazy
tags wat ingespuit is nie gesien word nie, so hulle sal nie gelaai word nie.
Dan, terwyl die bot die bladsy toegang het, sal die aanvaller fetch versoeke stuur.
As die beelde wat in die plasing ingespuit is gelaai word, sal hierdie fetch versoeke langer neem, so die aanvaller weet dat die plasing voor die vlag is (alfabeties).
As die fetch versoeke vinning is, beteken dit dat die plasing alfabeties na die vlag is.
Kom ons kyk na die kode:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)