Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In this exploit, @aszx87410 mixes the lazy image side channel technique through a HTML injection with kind of event loop blocking technique to leak chars.
This is a different exploit for the CTF chall that was already commented in the following page. take a look for more info about the challenge:
Connection Pool ExamplesThe idea behind this exploit is:
Οι αναρτήσεις φορτώνονται αλφαβητικά
Ένας attacker μπορεί να inject μια ανάρτηση που ξεκινά με "A", τότε κάποια HTML tag (όπως ένα μεγάλο <canvas
) θα καλύψει το μεγαλύτερο μέρος της οθόνης και κάποια τελικά <img lazy
tags για να φορτώσουν πράγματα.
Αν αντί για ένα "A" ο attacker injects την ίδια ανάρτηση αλλά ξεκινώντας με ένα "z". Η ανάρτηση με τη σημαία θα εμφανιστεί πρώτη, τότε η injected ανάρτηση θα εμφανιστεί με το αρχικό "z" και το μεγάλο canvas. Επειδή η ανάρτηση με τη σημαία εμφανίστηκε πρώτη, το πρώτο canvas θα καταλάβει όλη την οθόνη και οι τελικές <img lazy
tags που έχουν injected δεν θα φαίνονται στην οθόνη, οπότε δεν θα φορτωθούν.
Τότε, ενώ το bot είναι accessing τη σελίδα, ο attacker θα send fetch requests.
Αν οι images που έχουν injected στην ανάρτηση φορτώνονται, αυτές οι fetch requests θα διαρκέσουν περισσότερο, οπότε ο attacker ξέρει ότι η ανάρτηση είναι πριν τη σημαία (αλφαβητικά).
Αν οι fetch requests είναι γρήγορες, σημαίνει ότι η ανάρτηση είναι αλφαβητικά μετά τη σημαία.
Let's check the code:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)