Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In this exploit, @aszx87410 lazy image side channel तकनीक को HTML इंजेक्शन के माध्यम से event loop blocking technique के साथ मिलाता है ताकि अक्षरों को लीक किया जा सके।
यह एक विभिन्न एक्सप्लॉइट है CTF chall के लिए जो पहले से ही निम्नलिखित पृष्ठ में टिप्पणी की गई थी। चुनौती के बारे में अधिक जानकारी के लिए देखें:
Connection Pool Examplesइस एक्सप्लॉइट के पीछे का विचार है:
पोस्ट को वर्णानुक्रम में लोड किया जाता है
एक हमलावर एक पोस्ट इंजेक्ट कर सकता है जो "A" से शुरू होता है, फिर कुछ HTML टैग (जैसे एक बड़ा <canvas
) अधिकांश स्क्रीन को भर देगा और कुछ अंतिम <img lazy
टैग चीजों को लोड करने के लिए।
यदि "A" के बजाय हमलावर उसी पोस्ट को इंजेक्ट करता है लेकिन "z" से शुरू होता है। तो फ्लैग वाला पोस्ट पहले दिखाई देगा, फिर इंजेक्टेड पोस्ट प्रारंभिक "z" और बड़े canvas के साथ दिखाई देगा। क्योंकि फ्लैग वाला पोस्ट पहले दिखाई दिया, पहला कैनवास पूरे स्क्रीन को भर देगा और अंतिम <img lazy
टैग इंजेक्टेड स्क्रीन में नहीं दिखाई देंगे, इसलिए वे लोड नहीं होंगे।
फिर, जब बॉट पृष्ठ तक पहुँच रहा है, हमलावर फेच अनुरोध भेजेगा।
यदि पोस्ट में इंजेक्ट की गई छवियाँ लोड हो रही हैं, तो ये फेच अनुरोध लंबे समय तक चलेंगे, इसलिए हमलावर जानता है कि पोस्ट फ्लैग से पहले है (वर्णानुक्रम में)।
यदि फेच अनुरोध तेज हैं, तो इसका मतलब है कि पोस्ट वर्णानुक्रम में फ्लैग के बाद है।
चलो कोड की जांच करते हैं:
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)