Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In questo exploit, @aszx87410 mescola la tecnica del lazy image side channel attraverso un'iniezione HTML con una sorta di tecnica di blocco del ciclo degli eventi per rivelare caratteri.
Questo è un exploit diverso per la sfida CTF che è già stato commentato nella pagina seguente. dai un'occhiata per ulteriori informazioni sulla sfida:
Connection Pool ExamplesL'idea dietro questo exploit è:
I post vengono caricati in ordine alfabetico
Un attaccante può iniettare un post che inizia con "A", quindi un tag HTML (come un grande <canvas
) occuperà la maggior parte dello schermo e alcuni finali <img lazy
tags per caricare le cose.
Se invece di una "A" l'attaccante inietta lo stesso post ma che inizia con una "z". Il post con il flag apparirà per primo, poi il post iniettato apparirà con la iniziale "z" e il grande canvas. Poiché il post con il flag è apparso per primo, il primo canvas occuperà tutto lo schermo e i finali <img lazy
tags iniettati non saranno visti nello schermo, quindi non saranno caricati.
Poi, mentre il bot sta accedendo alla pagina, l'attaccante invierà richieste fetch.
Se le immagini iniettate nel post vengono caricate, queste richieste fetch richiederanno più tempo, quindi l'attaccante sa che il post è prima del flag (alfabeticamente).
Se le richieste fetch sono veloci, significa che il post è alfabeticamente dopo il flag.
Let's check the code:
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)