Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In this exploit, @aszx87410 temiz görüntü yan kanalı tekniğini bir HTML enjeksiyonu ile event loop blocking tekniği ile birleştirerek karakterleri sızdırıyor.
Bu, aşağıdaki sayfada zaten yorumlanmış olan CTF zorluğu için farklı bir istismar. Zorluk hakkında daha fazla bilgi için göz atın:
Connection Pool ExamplesBu istismarın arkasındaki fikir:
Gönderiler alfabetik olarak yüklenir.
Bir saldırgan "A" ile başlayan bir gönderi enjekte edebilir, ardından bazı HTML etiketleri (büyük bir <canvas
gibi) ekranın çoğunu dolduracak ve bazı son <img lazy
etiketleri yüklemek için kullanılacaktır.
Eğer bir "A" yerine saldırgan aynı gönderiyi "z" ile başlatarak enjeksiyon yaparsa. Bayrak ile olan gönderi ilk olarak görünecek, ardından enjekte edilen gönderi "z" ile başlayacak ve büyük canvas görünecektir. Bayrak ile olan gönderi ilk göründüğü için, ilk canvas tüm ekranı kaplayacak ve son <img lazy
etiketleri ekranda görünmeyecek, bu nedenle yüklenmeyecek.
Sonra, bot sayfaya erişirken, saldırgan fetch istekleri gönderecektir.
Eğer gönderideki görüntüler yükleniyorsa, bu fetch istekleri daha uzun sürecektir, bu nedenle saldırgan gönderinin bayraktan önce olduğunu bilecektir (alfabetik olarak).
Eğer fetch istekleri hızlıysa, bu, gönderinin bayraktan alfabetik olarak sonra olduğu anlamına gelir.
Hadi kodu kontrol edelim:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)