Event Loop Blocking + Lazy images
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In diesem Exploit kombiniert @aszx87410 die lazy image side channel Technik durch eine HTML-Injection mit einer Art event loop blocking technique, um Zeichen zu leaken.
Dies ist ein anderer Exploit für die CTF-Herausforderung, die bereits auf der folgenden Seite kommentiert wurde. Schau dir die Seite für weitere Informationen zur Herausforderung an:
Die Idee hinter diesem Exploit ist:
Die Beiträge werden alphabetisch geladen
Ein Angreifer kann einen Beitrag einfügen, der mit "A" beginnt, dann wird ein HTML-Tag (wie ein großes <canvas
) den größten Teil des Bildschirms ausfüllen und einige finale <img lazy
-Tags laden.
Wenn der Angreifer anstelle eines "A" denselben Beitrag, aber mit einem "z" beginnend, injiziert. Der Beitrag mit dem Flag wird zuerst erscheinen, dann wird der injizierte Beitrag mit dem Anfang "z" und dem großen canvas erscheinen. Da der Beitrag mit dem Flag zuerst erschien, wird das erste Canvas den gesamten Bildschirm einnehmen und die finalen <img lazy
-Tags, die injiziert wurden, werden nicht auf dem Bildschirm angezeigt, sodass sie nicht geladen werden.
Dann, während der Bot die Seite aufruft, wird der Angreifer Fetch-Anfragen senden.
Wenn die Bilder, die im Beitrag injiziert sind, geladen werden, werden diese Fetch-Anfragen länger dauern, sodass der Angreifer weiß, dass der Beitrag vor dem Flag (alphabetisch) ist.
Wenn die Fetch-Anfragen schnell sind, bedeutet das, dass der Beitrag alphabetisch nach dem Flag ist.
Lass uns den Code überprüfen:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)