Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In this exploit, @aszx87410 लेज़ी इमेज साइड चैनल तकनीक को HTML इंजेक्शन के माध्यम से इवेंट लूप ब्लॉकिंग तकनीक के साथ मिलाता है ताकि अक्षरों को लीक किया जा सके।
यह एक अलग एक्सप्लॉइट है CTF चैलेंज के लिए जो पहले निम्नलिखित पृष्ठ में टिप्पणी की गई थी। चुनौती के बारे में अधिक जानकारी के लिए देखें:
Connection Pool Examplesइस एक्सप्लॉइट के पीछे का विचार है:
पोस्ट को वर्णानुक्रम में लोड किया जाता है
एक हमलावर एक पोस्ट को "A" से शुरू करके इंजेक्ट कर सकता है, फिर कुछ HTML टैग (जैसे एक बड़ा <canvas
) अधिकांश स्क्रीन को भर देगा और कुछ अंतिम <img lazy
टैग चीजें लोड करने के लिए।
यदि "A" के बजाय हमलावर उसी पोस्ट को इंजेक्ट करता है लेकिन "z" से शुरू करता है। तो फ्लैग वाला पोस्ट पहले दिखाई देगा, फिर इंजेक्टेड पोस्ट प्रारंभिक "z" और बड़े कैनवास के साथ दिखाई देगा। क्योंकि फ्लैग वाला पोस्ट पहले दिखाई दिया, पहला कैनवास पूरे स्क्रीन को भर देगा और अंतिम <img lazy
टैग इंजेक्टेड स्क्रीन में नहीं दिखाई देंगे, इसलिए वे लोड नहीं होंगे।
फिर, जब बॉट पृष्ठ तक पहुँच रहा है, हमलावर फेच अनुरोध भेजेगा।
यदि पोस्ट में इंजेक्ट की गई छवियाँ लोड हो रही हैं, तो ये फेच अनुरोध लंबे समय तक चलेंगे, इसलिए हमलावर जानता है कि पोस्ट फ्लैग से पहले है (वर्णानुक्रम में)।
यदि फेच अनुरोध तेज हैं, तो इसका मतलब है कि पोस्ट वर्णानुक्रम में फ्लैग के बाद है।
Let's check the code:
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)