Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Katika exploit hii, @aszx87410 anachanganya lazy image side channel mbinu kupitia HTML injection na aina ya event loop blocking technique ili kuvuja herufi.
Hii ni exploit tofauti kwa ajili ya CTF chall ambayo tayari imejadiliwa kwenye ukurasa ufuatao. angalia kwa maelezo zaidi kuhusu changamoto:
Connection Pool ExamplesWazo nyuma ya exploit hii ni:
Post zinapakiwa kwa alfabeti
Mshambuliaji anaweza kuingiza post inayaanza na "A", kisha tag ya HTML (kama <canvas
kubwa) itajaza sehemu kubwa ya skrini na baadhi ya <img lazy
tags za mwisho ili kupakia vitu.
Ikiwa badala ya "A" mshambuliaji anaingiza post ile ile lakini inaanza na "z". Post yenye bendera itaonekana kwanza, kisha post iliyoungizwa itaonekana ikiwa na "z" ya awali na canvas kubwa. Kwa sababu post yenye bendera ilionekana kwanza, canvas ya kwanza itachukua skrini yote na <img lazy
tags za mwisho zilizoungizwa hazitaonekana kwenye skrini, hivyo hazitapakiwa.
Kisha, wakati bot inafanya kufikia ukurasa, mshambuliaji atatuma fetch requests.
Ikiwa picha zilizoungizwa kwenye post zinapakiwa, hizi fetch requests zitachukua muda mrefu, hivyo mshambuliaji anajua kwamba post iko kabla ya bendera (kwa alfabeti).
Ikiwa fetch requests ni za haraka, inamaanisha kwamba post iko baada ya bendera kwa alfabeti.
Hebu tuangalie msimbo:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)