Timing Attacks
इस तकनीक की गहरी समझ प्राप्त करने के लिए https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work से मूल रिपोर्ट देखें।
Basic Information
Timing attack का मूल लक्ष्य जटिल प्रश्नों का उत्तर देने या छिपी हुई कार्यक्षमताओं का पता लगाने के लिए केवल समान अनुरोधों से प्रतिक्रियाओं में समय के अंतर की जांच करना है।
पारंपरिक रूप से, यह बहुत जटिल रहा है क्योंकि नेटवर्क और सर्वर द्वारा उत्पन्न लेटेंसी और जिटर। हालाँकि, Race Condition Single Packet attack की खोज और सुधार के बाद, इस तकनीक का उपयोग सभी नेटवर्क देरी को समीकरण से हटाने के लिए किया जा सकता है। केवल सर्वर की देरी छोड़ने से timing attack को खोजने और दुरुपयोग करने में आसानी होती है।
Discoveries
Hidden Attack Surface
ब्लॉग पोस्ट में यह बताया गया है कि इस तकनीक का उपयोग करके छिपे हुए पैरामीटर और यहां तक कि हेडर को खोजने में यह संभव था कि जब भी पैरामीटर या हेडर अनुरोध में मौजूद था, तो लगभग 5ms का समय का अंतर था। वास्तव में, इस खोज तकनीक को Burp Suite में Param Miner में जोड़ा गया है।
ये समय के अंतर इस कारण हो सकते हैं कि एक DNS अनुरोध किया गया था, कुछ लॉग लिखा गया था क्योंकि एक अमान्य इनपुट था या क्योंकि कुछ जांच की जाती हैं जब अनुरोध में एक पैरामीटर मौजूद होता है।
जब इस प्रकार के हमले किए जाते हैं, तो आपको याद रखने की आवश्यकता है कि सतह की छिपी हुई प्रकृति के कारण, आप यह नहीं जान सकते कि समय के अंतर का वास्तविक कारण क्या है।
Reverse Proxy Misconfigurations
उसी शोध में, यह साझा किया गया था कि timing तकनीक "scoped SSRFs" को खोजने के लिए महान थी (जो SSRFs हैं जो केवल अनुमत IP/डोमेन तक पहुंच सकते हैं)। केवल अनुमत डोमेन सेट करने पर समय के अंतर की जांच करना बनाम जब एक गैर-अनुमत डोमेन सेट किया गया है, खुली प्रॉक्सी खोजने में मदद करता है, भले ही प्रतिक्रिया समान हो।
एक scoped open proxy खोजे जाने के बाद, यह लक्षित ज्ञात उपडोमेन को पार्स करके वैध लक्ष्यों को खोजने में संभव था और इससे यह अनुमति मिली:
फायरवॉल को बायपास करें द्वारा खुली प्रॉक्सी के माध्यम से प्रतिबंधित उपडोमेन तक पहुंचना, इंटरनेट के माध्यम से नहीं।
इसके अलावा, एक खुली प्रॉक्सी का दुरुपयोग करके नए उपडोमेन का पता लगाना भी संभव है जो केवल आंतरिक रूप से सुलभ हैं।
फ्रंट-एंड अनुकरण हमले: फ्रंट-एंड सर्वर सामान्यतः बैकएंड के लिए हेडर जोड़ते हैं जैसे
X-Forwarded-For
याX-Real-IP
। खुली प्रॉक्सी जो इन हेडरों को प्राप्त करती हैं, उन्हें अनुरोधित एंडपॉइंट में जोड़ देंगी, इसलिए, एक हमलावर इन हेडरों को व्हाइटलिस्टेड मानों के साथ जोड़कर और अधिक आंतरिक डोमेन तक पहुंच प्राप्त कर सकता है।
References
Last updated