BrowExt - ClickJacking
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ukurasa huu utaabudu udhaifu wa ClickJacking katika nyongeza ya kivinjari. Ikiwa hujui ClickJacking ni nini angalia:
Nyongeza ina faili manifest.json
na faili hiyo ya JSON ina uwanja web_accessible_resources
. Hapa kuna kile nyaraka za Chrome zinasema kuhusu hilo:
Rasilimali hizi zitapatikana kwenye ukurasa wa wavuti kupitia URL
chrome-extension://[PACKAGE ID]/[PATH]
, ambayo inaweza kutengenezwa kwa kutumiaextension.getURL method
. Rasilimali zilizoorodheshwa zinatolewa na vichwa vya CORS vinavyofaa, hivyo zinapatikana kupitia mitambo kama XHR.1
web_accessible_resources
katika nyongeza ya kivinjari si tu zinapatikana kupitia wavuti; pia zinafanya kazi kwa ruhusa za ndani za nyongeza. Hii inamaanisha zina uwezo wa:
Kubadilisha hali ya nyongeza
Kupakia rasilimali za ziada
Kuingiliana na kivinjari kwa kiwango fulani
Hata hivyo, kipengele hiki kinatoa hatari ya usalama. Ikiwa rasilimali ndani ya web_accessible_resources
ina kazi yoyote muhimu, mshambuliaji anaweza kuingiza rasilimali hii kwenye ukurasa wa wavuti wa nje. Watumiaji wasiojua wanaotembelea ukurasa huu wanaweza bila kukusudia kuamsha rasilimali hii iliyounganishwa. Kuamsha kama hiyo kunaweza kusababisha matokeo yasiyokusudiwa, kulingana na ruhusa na uwezo wa rasilimali za nyongeza.
Katika nyongeza ya PrivacyBadger, udhaifu uligundulika kuhusiana na saraka ya skin/
kutangazwa kama web_accessible_resources
kwa njia ifuatayo (Angalia blogu ya asili):
Hii konfigurasyonu ilileta tatizo la usalama. Kwa hakika, faili la skin/popup.html
, ambalo linaonyeshwa wakati wa mwingiliano na ikoni ya PrivacyBadger kwenye kivinjari, linaweza kuingizwa ndani ya iframe
. Kuingizwa huku kunaweza kutumika kudanganya watumiaji kujiingiza bila kujua kwenye kubofya "Disable PrivacyBadger for this Website". Kitendo kama hicho kingeathiri faragha ya mtumiaji kwa kuzima ulinzi wa PrivacyBadger na kwa uwezekano kupelekea mtumiaji kufuatiliwa zaidi. Onyesho la kuona la exploit hii linaweza kuangaliwa katika mfano wa video ya ClickJacking iliyotolewa kwenye https://blog.lizzie.io/clickjacking-privacy-badger/badger-fade.webm.
Ili kushughulikia udhaifu huu, suluhisho rahisi lilitekelezwa: kuondoa /skin/*
kutoka kwenye orodha ya web_accessible_resources
. Mabadiliko haya yalipunguza hatari kwa kuhakikisha kwamba maudhui ya saraka ya skin/
hayawezi kufikiwa au kubadilishwa kupitia rasilimali zinazoweza kufikiwa mtandaoni.
Suluhisho lilikuwa rahisi: ondoa /skin/*
kutoka kwenye web_accessible_resources
.
A blog post about a ClickJacking in metamask can be found here. Katika kesi hii, Metamask ilirekebisha udhaifu kwa kuangalia kwamba protokali iliyotumika kuifikia ilikuwa https:
au http:
(sio chrome:
kwa mfano):
ClickJacking nyingine iliyorekebishwa katika nyongeza ya Metamask ilikuwa kwamba watumiaji wangeweza Click to whitelist wakati ukurasa ulikuwa na shaka kuwa ni uvuvi kwa sababu ya “web_accessible_resources”: [“inpage.js”, “phishing.html”]
. Kwa kuwa ukurasa huo ulikuwa na udhaifu wa Clickjacking, mshambuliaji angeweza kuutumia kuonyesha kitu cha kawaida ili kumfanya mwathirika abonyeze kuorodhesha bila kutambua, na kisha kurudi kwenye ukurasa wa uvuvi ambao utaorodheshwa.
Angalia ukurasa ufuatao ili kuona jinsi XSS katika nyongeza ya kivinjari ilivyofungamanishwa na udhaifu wa ClickJacking:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)