SOME - Same Origin Method Execution

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kyk of 'n maatskappy of sy kliënte deur steelmalware gekompromiteer is.

Die primêre doel van WhiteIntel is om rekening-oorneeminge en lospryse-aanvalle te beveg wat voortspruit uit inligtingsteelmalware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:


Same Origin Method Execution

Daar sal geleenthede wees waar jy 'n beperkte hoeveelheid javascript in 'n bladsy kan uitvoer. Byvoorbeeld, in die geval waar jy 'n terugroepwaarde kan beheer wat uitgevoer sal word.

In daardie geval is een van die beste dinge wat jy kan doen om toegang tot die DOM te kry om enige sensitiewe aksie wat jy daar kan vind, te roep (soos 'n knoppie kliek). Gewoonlik sal jy egter hierdie kwesbaarheid vind in klein eindpunte sonder enige interessante ding in die DOM.

In daardie scenario's sal hierdie aanval baie nuttig wees, omdat die doel is om in staat te wees om die beperkte JS-uitvoering binne 'n DOM vanaf 'n ander bladsy van dieselfde domein te misbruik met baie interessante aksies.

Basies is die aanvalsproses die volgende:

  • Vind 'n terugroepwaarde wat jy kan misbruik (moontlik beperk tot [\w\._]).

  • As dit nie beperk is nie en jy enige JS kan uitvoer, kan jy dit net misbruik as 'n gewone XSS

  • Maak die slagoffer oop 'n bladsy wat deur die aanvaller beheer word

  • Die bladsy sal homself oopmaak in 'n ander venster (die nuwe venster sal die objek opener hê wat na die aanvanklike een verwys)

  • Die aanvanklike bladsy sal die bladsy laai waar die interessante DOM geleë is.

  • Die tweede bladsy sal die kwesbare bladsy laai wat die terugroepwaarde misbruik en die opener objek gebruik om toegang te verkry en 'n aksie in die aanvanklike bladsy uit te voer (wat nou die interessante DOM bevat).

Let daarop dat selfs al het die aanvanklike bladsy toegang tot 'n nuwe URL nadat die tweede bladsy geskep is, is die opener objek van die tweede bladsy steeds 'n geldige verwysing na die eerste bladsy in die nuwe DOM.

Verder moet beide bladsye in dieselfde oorsprong wees sodat die tweede bladsy die opener objek kan gebruik. Dit is die rede waarom jy, om hierdie kwesbaarheid te misbruik, 'n soort XSS in dieselfde oorsprong moet vind.

Uitbuiting

Voorbeeld

  • Jy kan 'n kwesbare voorbeeld vind by https://www.someattack.com/Playground/

  • Let daarop dat in hierdie voorbeeld die bediener javascript-kode genereer en dit by die HTML voeg op grond van die inhoud van die terugroepwaarde parameter: <script>opener.{callbacl_content}</script> . Daarom hoef jy in hierdie voorbeeld nie die gebruik van opener uitdruklik aan te dui nie.

  • Kyk ook na hierdie CTF skryfstuk: https://ctftime.org/writeup/36068

Verwysings

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Last updated