BrowExt - XSS Example
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
In questa configurazione, un content script è implementato per istanziare un Iframe, incorporando un URL con parametri di query come sorgente dell'Iframe:
Una pagina HTML accessibile pubblicamente, message.html
, è progettata per aggiungere dinamicamente contenuto al corpo del documento in base ai parametri nell'URL:
Un script malevolo viene eseguito sulla pagina di un avversario, modificando il parametro content
della sorgente dell'Iframe per introdurre un payload XSS. Questo viene realizzato aggiornando la sorgente dell'Iframe per includere uno script dannoso:
Una Content Security Policy eccessivamente permissiva come:
consente l'esecuzione di JavaScript, rendendo il sistema vulnerabile agli attacchi XSS.
Un approccio alternativo per provocare l'XSS prevede la creazione di un elemento Iframe e l'impostazione della sua sorgente per includere lo script dannoso come parametro content
:
Questo esempio è stato preso dal post originale.
Il problema principale deriva da una vulnerabilità di Cross-site Scripting (XSS) basata su DOM situata in /html/bookmarks.html
. Il JavaScript problematico, parte di bookmarks.js
, è dettagliato di seguito:
Questo frammento recupera il valore dal campo di input txtName
e utilizza la concatenazione di stringhe per generare HTML, che viene poi aggiunto al DOM utilizzando la funzione .append()
di jQuery.
Tipicamente, la Content Security Policy (CSP) dell'estensione Chrome impedirebbe tali vulnerabilità. Tuttavia, a causa della relaxation della CSP con ‘unsafe-eval’ e dell'uso dei metodi di manipolazione del DOM di jQuery (che impiegano globalEval()
per passare script a eval()
al momento dell'inserimento nel DOM), lo sfruttamento è ancora possibile.
Sebbene questa vulnerabilità sia significativa, il suo sfruttamento è solitamente condizionato all'interazione dell'utente: visitare la pagina, inserire un payload XSS e attivare il pulsante “Aggiungi”.
Per migliorare questa vulnerabilità, viene sfruttata una vulnerabilità secondaria di clickjacking. Il manifesto dell'estensione Chrome mostra una politica web_accessible_resources
estesa:
Notably, the /html/bookmarks.html
page è soggetta a framing, quindi vulnerabile a clickjacking. Questa vulnerabilità viene sfruttata per incapsulare la pagina all'interno del sito di un attaccante, sovrapponendola con elementi DOM per ridisegnare l'interfaccia in modo ingannevole. Questa manipolazione porta le vittime a interagire involontariamente con l'estensione sottostante.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)