Event Loop Blocking + Lazy images
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
У цьому експлойті, @aszx87410 поєднує техніку lazy image side channel через HTML-ін'єкцію з певною технікою event loop blocking для витоку символів.
Це інший експлойт для CTF виклику, який вже був прокоментований на наступній сторінці. Ознайомтеся з додатковою інформацією про виклик:
Connection Pool ExamplesІдея цього експлойту полягає в наступному:
Пости завантажуються в алфавітному порядку
Зловмисник може впровадити пост, що починається з "A", тоді якийсь HTML тег (наприклад, великий <canvas
) заповнить більшу частину екрану і деякі фінальні <img lazy
теги для завантаження елементів.
Якщо замість "A" зловмисник впроваджує той же пост, але починаючи з "z". Пост з прапором з'явиться першим, тоді впроваджений пост з'явиться з початковою "z" і великим canvas. Оскільки пост з прапором з'явився першим, перший canvas займе весь екран, і фінальні <img lazy
теги, що були впроваджені, не будуть видимі на екрані, тому вони не будуть завантажені.
Тоді, поки бот доступається до сторінки, зловмисник буде надсилати запити на отримання.
Якщо зображення, впроваджені в пост, завантажуються, ці fetch запити займатимуть більше часу, тому зловмисник знає, що пост перед прапором (алфавітно).
Якщо fetch запити швидкі, це означає, що пост алфавітно після прапора.
Давайте перевіримо код:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)