Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Em este exploit, @aszx87410 mistura a técnica de lazy image side channel através de uma injeção de HTML com uma espécie de técnica de event loop blocking para vazar caracteres.
Este é um exploit diferente para o desafio CTF que já foi comentado na página seguinte. dê uma olhada para mais informações sobre o desafio:
Connection Pool ExamplesA ideia por trás deste exploit é:
As postagens são carregadas alfabeticamente
Um atacante pode injetar uma postagem começando com "A", então alguma tag HTML (como um grande <canvas
) preencherá a maior parte da tela e algumas tags <img lazy
finais para carregar coisas.
Se em vez de um "A" o atacante injetar a mesma postagem, mas começando com um "z". A postagem com a flag aparecerá primeiro, então a postagem injetada aparecerá com o inicial "z" e o grande canvas. Como a postagem com a flag apareceu primeiro, o primeiro canvas ocupará toda a tela e as tags <img lazy
finais injetadas não serão vistas na tela, então não serão carregadas.
Então, enquanto o bot está acessando a página, o atacante enviará requisições fetch.
Se as imagens injetadas na postagem estão sendo carregadas, essas requisições fetch levarão mais tempo, então o atacante sabe que a postagem está antes da flag (alfabeticamente).
Se as requisições fetch são rápidas, isso significa que a postagem está alfabeticamente depois da flag.
Vamos verificar o código:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)