Timing Attacks
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za sticanje dubokog razumevanja ove tehnike proverite originalni izveštaj sa https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
Osnovni cilj vremenskog napada je u suštini da bude u mogućnosti da odgovori na složena pitanja ili otkrije skrivene funkcionalnosti jednostavno proverom vremenskih razlika u odgovorima na slične zahteve.
Tradicionalno, ovo je bilo veoma komplikovano zbog latencije i jittera koje uvode i mreža i server. Međutim, od otkrića i poboljšanja Race Condition Single Packet napada, moguće je koristiti ovu tehniku da se uklone svi mrežni kašnjenja iz jednačine. Ostavljajući samo kašnjenja servera čini vremenski napad lakšim za otkrivanje i zloupotrebu.
U blog postu se komentariše kako je korišćenjem ove tehnike bilo moguće pronaći skrivene parametre i čak zaglavlja jednostavno proverom da kada je parametar ili zaglavlje prisutno u zahtevu, postoji vremenska razlika od oko 5ms. U stvari, ova tehnika otkrivanja je dodata u Param Miner u Burp Suite.
Ove vremenske razlike mogu biti rezultat DNS zahteva, nekog logovanja zbog nevalidnog unosa ili zato što se neki provere vrše kada je parametar prisutan u zahtevu.
Nešto što treba da zapamtite kada izvodite ovakve napade je da zbog skrivene prirode površine, možda nećete znati koja je stvarna prava uzrok vremenskih razlika.
U istom istraživanju, podeljeno je da je vremenska tehnika bila odlična za otkrivanje "scoped SSRFs" (koji su SSRFs koji mogu pristupiti samo dozvoljenim IP/domenima). Jednostavno proverom vremenske razlike kada je postavljen dozvoljeni domen u odnosu na kada je postavljen nedozvoljeni domen pomaže u otkrivanju otvorenih proksija čak i ako je odgovor isti.
Kada se otkrije scoped otvoreni proksi, bilo je moguće pronaći validne ciljeve parsiranjem poznatih poddomena cilja i to je omogućilo:
Obilaženje vatrozida pristupanjem ograničenim poddomenima putem otvorenog proksija umesto preko interneta
Štaviše, zloupotrebom otvorenog proksija takođe je moguće otkriti nove poddomene dostupne samo interno.
Napadi na imitaciju front-end-a: Front-end serveri obično dodaju zaglavlja za backend kao što su X-Forwarded-For
ili X-Real-IP
. Otvoreni proksiji koji primaju ova zaglavlja će ih dodati traženom kraju, stoga bi napadač mogao biti u mogućnosti da pristupi još više internih domena dodavanjem ovih zaglavlja sa vrednostima koje su na beloj listi.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)