Connection Pool by Destination Example
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Στο αυτό το exploit, @terjanq προτείνει άλλη μια λύση για την πρόκληση που αναφέρεται στην επόμενη σελίδα:
Connection Pool by Destination ExampleΑς δούμε πώς λειτουργεί αυτό το exploit:
Ο επιτιθέμενος θα εισάγει μια σημείωση με όσο το δυνατόν περισσότερες <img
ετικέτες φόρτωσης /js/purify.js
(περισσότερες από 6 για να μπλοκάρει την προέλευση).
Στη συνέχεια, ο επιτιθέμενος θα αφαιρέσει τη σημείωση με δείκτη 1.
Στη συνέχεια, ο επιτιθέμενος θα [κάνει το ρομπότ να αποκτήσει πρόσβαση στη σελίδα με τη θυμόμενη σημείωση] και θα στείλει ένα αίτημα στη victim.com/js/purify.js
που θα χρονίσει.
Αν ο χρόνος είναι μεγαλύτερος, η εισαγωγή ήταν στη σημείωση που έμεινε, αν ο χρόνος είναι μικρότερος, η σημαία ήταν εκεί.
Ειλικρινά, διαβάζοντας το σενάριο, μου έλειψε κάποιο μέρος όπου ο επιτιθέμενος κάνει το ρομπότ να φορτώσει τη σελίδα για να ενεργοποιήσει τις ετικέτες img, δεν βλέπω τίποτα τέτοιο στον κώδικα.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)