Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Katika hii exploit, @aszx87410 anachanganya lazy image side channel mbinu kupitia HTML injection na aina ya event loop blocking technique ili kuvuja herufi.
Hii ni exploit tofauti kwa ajili ya CTF chall ambayo tayari imejadiliwa kwenye ukurasa ufuatao. angalia kwa maelezo zaidi kuhusu changamoto:
Connection Pool ExamplesWazo nyuma ya hii exploit ni:
Post zinapakiwa kwa alfabeti
Mshambuliaji anaweza kuingiza post inayaanza na "A", kisha baadhi ya HTML tag (kama <canvas
kubwa) itajaza sehemu kubwa ya skrini na baadhi ya <img lazy
tags za mwisho kupakia vitu.
Ikiwa badala ya "A" mshambuliaji anaingiza post hiyo hiyo lakini inaanza na "z". Post yenye bendera itaonekana kwanza, kisha post iliyounganishwa itaonekana ikiwa na "z" ya awali na canvas kubwa. Kwa sababu post yenye bendera ilionekana kwanza, canvas ya kwanza itachukua skrini yote na <img lazy
tags za mwisho zilizounganishwa hazitaonekana kwenye skrini, hivyo hazitapakiwa.
Kisha, wakati bot inafanya kufikia ukurasa, mshambuliaji atatuma fetch requests.
Ikiwa picha zilizounganishwa kwenye post zinapakiwa, hizi fetch requests zitachukua muda mrefu, hivyo mshambuliaji anajua kwamba post iko kabla ya bendera (kwa alfabeti).
Ikiwa fetch requests ni za haraka, inamaanisha kwamba post iko baada ya bendera kwa alfabeti.
Hebu tuangalie msimbo:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)