Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
У цьому експлойті, @aszx87410 поєднує техніку lazy image side channel через HTML-ін'єкцію з певною технікою event loop blocking для витоку символів.
Це інший експлойт для CTF виклику, який вже був прокоментований на наступній сторінці. Ознайомтеся з додатковою інформацією про виклик:
Connection Pool ExamplesІдея цього експлойту полягає в наступному:
Пости завантажуються в алфавітному порядку
Зловмисник може впровадити пост, що починається з "A", тоді якийсь HTML тег (наприклад, великий <canvas
) заповнить більшу частину екрану і деякі фінальні <img lazy
теги для завантаження елементів.
Якщо замість "A" зловмисник впроваджує той самий пост, але починаючи з "z". Пост з прапором з'явиться першим, тоді впроваджений пост з'явиться з початковою "z" і великим canvas. Оскільки пост з прапором з'явився першим, перший canvas займе весь екран, і фінальні <img lazy
теги, що були впроваджені, не будуть видимі на екрані, отже, вони не будуть завантажені.
Потім, поки бот доступається до сторінки, зловмисник буде надсилати запити fetch.
Якщо зображення, впроваджені в пост, завантажуються, ці fetch запити займатимуть більше часу, тому зловмисник знає, що пост перед прапором (в алфавітному порядку).
Якщо fetch запити швидкі, це означає, що пост алфавітно після прапора.
Давайте перевіримо код:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)