BrowExt - ClickJacking
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ova stranica će iskoristiti ClickJacking ranjivost u ekstenziji pretraživača. Ako ne znate šta je ClickJacking, proverite:
Ekstenzije sadrže datoteku manifest.json
i ta JSON datoteka ima polje web_accessible_resources
. Evo šta Chrome dokumentacija kaže o tome:
Ovi resursi bi zatim bili dostupni na veb stranici putem URL-a
chrome-extension://[PACKAGE ID]/[PATH]
, koji se može generisati pomoćuextension.getURL method
. Resursi na beloj listi se isporučuju sa odgovarajućim CORS zaglavljima, tako da su dostupni putem mehanizama kao što je XHR.1
web_accessible_resources
u ekstenziji pretraživača nisu dostupni samo putem veba; oni takođe funkcionišu sa inherentnim privilegijama ekstenzije. To znači da imaju sposobnost da:
Promene stanje ekstenzije
Učitaju dodatne resurse
Interaguju sa pretraživačem do određene mere
Međutim, ova funkcija predstavlja bezbednosni rizik. Ako resurs unutar web_accessible_resources
ima bilo kakvu značajnu funkcionalnost, napadač bi potencijalno mogao da ugradi ovaj resurs u eksternu veb stranicu. Neoprezni korisnici koji posete ovu stranicu mogli bi nenamerno aktivirati ovaj ugrađeni resurs. Takva aktivacija mogla bi dovesti do nepredviđenih posledica, u zavisnosti od dozvola i mogućnosti resursa ekstenzije.
U ekstenziji PrivacyBadger, identifikovana je ranjivost povezana sa skin/
direktorijumom koji je proglašen kao web_accessible_resources
na sledeći način (Proverite originalni blog post):
Ova konfiguracija je dovela do potencijalnog bezbednosnog problema. Konkretno, skin/popup.html
datoteka, koja se prikazuje prilikom interakcije sa ikonom PrivacyBadger u pretraživaču, mogla bi biti ugrađena unutar iframe
. Ova ugradnja bi mogla biti iskorišćena da prevari korisnike da nenamerno kliknu na "Onemogući PrivacyBadger za ovu veb stranicu". Takva akcija bi kompromitovala privatnost korisnika onemogućavanjem zaštite PrivacyBadger i potencijalno izložila korisnika povećanom praćenju. Vizuelna demonstracija ovog eksploata može se pogledati u ClickJacking video primeru koji je dostupan na https://blog.lizzie.io/clickjacking-privacy-badger/badger-fade.webm.
Da bi se rešila ova ranjivost, implementirano je jednostavno rešenje: uklanjanje /skin/*
sa liste web_accessible_resources
. Ova promena je efikasno smanjila rizik osiguravajući da sadržaj direktorijuma skin/
ne može biti pristupljen ili manipulisan putem resursa dostupnih na mreži.
Rešenje je bilo jednostavno: ukloniti /skin/*
iz web_accessible_resources
.
A blog post about a ClickJacking in metamask can be found here. U ovom slučaju, Metamask je ispravio ranjivost proverom da li je protokol koji se koristi za pristup https:
ili http:
(ne chrome:
na primer):
Još jedan ClickJacking ispravljen u Metamask ekstenziji bio je taj što su korisnici mogli da Click to whitelist kada je stranica bila sumnjiva da je phishing zbog “web_accessible_resources”: [“inpage.js”, “phishing.html”]
. Kako je ta stranica bila ranjiva na Clickjacking, napadač je mogao da je zloupotrebi prikazujući nešto normalno kako bi naterao žrtvu da klikne da je stavi na belu listu bez da primeti, a zatim se vraćajući na phishing stranicu koja će biti stavljena na belu listu.
Proverite sledeću stranicu da biste videli kako je XSS u ekstenziji pretraživača povezan sa ClickJacking ranjivošću:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)