Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
W tym exploicie, @aszx87410 łączy technikę lazy image side channel poprzez wstrzyknięcie HTML z rodzajem techniki blokowania pętli zdarzeń w celu wycieku znaków.
To jest inny exploit dla wyzwania CTF, które zostało już skomentowane na następującej stronie. Zobacz więcej informacji na temat wyzwania:
Connection Pool ExamplesPomysł stojący za tym exploitem to:
Posty są ładowane alfabetycznie
Napastnik może wstrzyknąć post zaczynający się od "A", wtedy jakiś tag HTML (jak duży <canvas
) wypełni większość ekranu i kilka końcowych <img lazy
tags do załadowania rzeczy.
Jeśli zamiast "A" napastnik wstrzyknie ten sam post, ale zaczynający się od "z". Post z flagą pojawi się pierwszy, potem wstrzyknięty post pojawi się z początkowym "z" i dużym canvasem. Ponieważ post z flagą pojawił się pierwszy, pierwszy canvas zajmie cały ekran, a końcowe <img lazy
tagi wstrzyknięte nie będą widoczne na ekranie, więc nie będą załadowane.
Następnie, podczas gdy bot uzyskuje dostęp do strony, napastnik będzie wysyłał zapytania fetch.
Jeśli obrazy wstrzyknięte w poście są ładowane, te zapytania fetch będą trwały dłużej, więc napastnik wie, że post jest przed flagą (alfabetycznie).
Jeśli zapytania fetch są szybkie, oznacza to, że post jest alfabetycznie po fladze.
Sprawdźmy kod:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)