Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
En este exploit, @aszx87410 mezcla la técnica de canal lateral de imagen perezosa a través de una inyección HTML con una especie de técnica de bloqueo del bucle de eventos para filtrar caracteres.
Este es un exploit diferente para el desafío CTF que ya se comentó en la siguiente página. echa un vistazo para más información sobre el desafío:
Connection Pool ExamplesLa idea detrás de este exploit es:
Las publicaciones se cargan alfabéticamente
Un atacante puede inyectar una publicación que comience con "A", luego alguna etiqueta HTML (como un gran <canvas
) llenará la mayor parte de la pantalla y algunas etiquetas <img lazy
finales para cargar cosas.
Si en lugar de una "A" el atacante inyecta la misma publicación pero comenzando con una "z". La publicación con la bandera aparecerá primero, luego la publicación inyectada aparecerá con la inicial "z" y el gran canvas. Debido a que la publicación con la bandera apareció primero, el primer canvas ocupará toda la pantalla y las etiquetas <img lazy
finales inyectadas no se verán en la pantalla, por lo que no se cargarán.
Luego, mientras el bot está accediendo a la página, el atacante enviará solicitudes fetch.
Si las imágenes inyectadas en la publicación están siendo cargadas, estas solicitudes fetch tomarán más tiempo, por lo que el atacante sabe que la publicación está antes de la bandera (alfabéticamente).
Si las solicitudes fetch son rápidas, significa que la publicación está alfabéticamente después de la bandera.
Vamos a revisar el código:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)