PostMessage Vulnerabilities
Vulnerabilidades de PostMessage
WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares de robo.
El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
Enviar PostMessage
PostMessage utiliza la siguiente función para enviar un mensaje:
Ten en cuenta que targetOrigin puede ser un '*' o una URL como https://company.com. En el segundo escenario, el mensaje solo puede ser enviado a ese dominio (incluso si el origen del objeto ventana es diferente). Si se utiliza el comodín, los mensajes podrían ser enviados a cualquier dominio, y se enviarán al origen del objeto Window.
Atacando iframe y comodín en targetOrigin
Como se explica en este informe si encuentras una página que puede ser iframed (sin protección de X-Frame-Header
) y que está enviando mensajes sensibles a través de postMessage utilizando un comodín (*), puedes modificar el origen del iframe y filtrar el mensaje sensible a un dominio controlado por ti.
Ten en cuenta que si la página puede ser iframed pero el targetOrigin está configurado con una URL y no con un comodín, este truco no funcionará.
Explotación de addEventListener
addEventListener
es la función utilizada por JS para declarar la función que está esperando postMessages
.
Se utilizará un código similar al siguiente:
Enumeración
Para encontrar escuchas de eventos en la página actual puedes:
Buscar en el código JS
window.addEventListener
y$(window).on
(versión JQuery)Ejecutar en la consola de herramientas para desarrolladores:
getEventListeners(window)
Ir a Elements --> Event Listeners en las herramientas para desarrolladores del navegador
Utilizar una extensión del navegador como https://github.com/benso-io/posta o https://github.com/fransr/postMessage-tracker. Estas extensiones del navegador interceptarán todos los mensajes y te los mostrarán.
Saltos de verificación de origen
El atributo
event.isTrusted
se considera seguro ya que devuelveTrue
solo para eventos generados por acciones genuinas del usuario. Aunque es desafiante de evadir si se implementa correctamente, su importancia en las verificaciones de seguridad es notable.El uso de
indexOf()
para la validación de origen en eventos de PostMessage puede ser susceptible a evasiones. Un ejemplo que ilustra esta vulnerabilidad es:
El método
search()
deString.prototype.search()
está destinado a expresiones regulares, no a cadenas. Pasar cualquier cosa que no sea una expresión regular conduce a una conversión implícita a regex, lo que hace que el método sea potencialmente inseguro. Esto se debe a que en regex, un punto (.) actúa como comodín, permitiendo evadir la validación con dominios especialmente diseñados. Por ejemplo:
La función
match()
, similar asearch()
, procesa regex. Si el regex está estructurado incorrectamente, podría ser propenso a evasiones.La función
escapeHtml
está destinada a sanear las entradas escapando caracteres. Sin embargo, no crea un nuevo objeto escapado, sino que sobrescribe las propiedades del objeto existente. Este comportamiento puede ser explotado. En particular, si un objeto puede ser manipulado de manera que su propiedad controlada no reconozcahasOwnProperty
, elescapeHtml
no funcionará como se espera. Esto se demuestra en los ejemplos a continuación:Fallo esperado:
Evasión del escape:
En el contexto de esta vulnerabilidad, el objeto File
es notablemente explotable debido a su propiedad de solo lectura name
. Esta propiedad, cuando se utiliza en plantillas, no es saneada por la función escapeHtml
, lo que conlleva riesgos de seguridad potenciales.
La propiedad
document.domain
en JavaScript puede ser establecida por un script para acortar el dominio, lo que permite una aplicación más relajada de la política de misma procedencia dentro del mismo dominio principal.
Bypass de e.origin == window.origin
e.origin == window.origin
Al incrustar una página web dentro de un iframe con sandbox utilizando %%%%%%, es crucial entender que el origen del iframe se establecerá en null. Esto es particularmente importante al tratar con atributos de sandbox y sus implicaciones en seguridad y funcionalidad.
Al especificar allow-popups
en el atributo sandbox, cualquier ventana emergente abierta desde el iframe hereda las restricciones de sandbox de su padre. Esto significa que a menos que también se incluya el atributo allow-popups-to-escape-sandbox
, el origen de la ventana emergente también se establece en null
, alineándose con el origen del iframe.
Consecuentemente, cuando se abre una ventana emergente bajo estas condiciones y se envía un mensaje desde el iframe a la ventana emergente usando postMessage
, tanto el origen de envío como el de recepción se establecen en null
. Esta situación lleva a un escenario donde e.origin == window.origin
se evalúa como verdadero (null == null
), porque tanto el iframe como la ventana emergente comparten el mismo valor de origen null
.
Para más información lee:
pageBypassing SOP with Iframes - 1Evadiendo e.source
e.source
Es posible verificar si el mensaje proviene de la misma ventana en la que el script está escuchando (especialmente interesante para Scripts de Contenido de extensiones de navegador para verificar si el mensaje fue enviado desde la misma página):
Puedes forzar que e.source
de un mensaje sea nulo creando un iframe que envíe el postMessage y sea eliminado inmediatamente.
Para obtener más información, lee:
pageBypassing SOP with Iframes - 2Bypass de encabezado X-Frame
Para realizar estos ataques idealmente podrás colocar la página web víctima dentro de un iframe
. Pero algunos encabezados como X-Frame-Header
pueden prevenir ese comportamiento.
En esos escenarios, aún puedes usar un ataque menos sigiloso. Puedes abrir una nueva pestaña en la aplicación web vulnerable y comunicarte con ella:
Robo de mensaje enviado al hijo bloqueando la página principal
En la siguiente página puedes ver cómo podrías robar datos de postmessage sensibles enviados a un iframe hijo al bloquear la página principal antes de enviar los datos y abusar de un XSS en el hijo para filtrar los datos antes de que sean recibidos:
pageBlocking main page to steal postmessageRobo de mensaje modificando la ubicación del iframe
Si puedes insertar un iframe en una página web sin X-Frame-Header que contenga otro iframe, puedes cambiar la ubicación de ese iframe hijo, por lo que si está recibiendo un postmessage enviado usando un comodín, un atacante podría cambiar el origen de ese iframe a una página controlada por él y robar el mensaje:
pageSteal postmessage modifying iframe locationpostMessage a la Polución de Prototipos y/o XSS
En escenarios donde los datos enviados a través de postMessage
son ejecutados por JS, puedes insertar un iframe en la página y explotar la polución de prototipos/XSS enviando el exploit a través de postMessage
.
Un par de XSS muy bien explicados a través de postMessage
se pueden encontrar en https://jlajara.gitlab.io/web/2020/07/17/Dom_XSS_PostMessage_2.html
Ejemplo de un exploit para abusar de la Polución de Prototipos y luego XSS a través de un postMessage
a un iframe
:
Para más información:
Enlace a la página sobre contaminación de prototipos
Enlace a la página sobre XSS
Enlace a la página sobre contaminación de prototipos en el lado del cliente a XSS
Referencias
Para practicar: https://github.com/yavolo/eventlistener-xss-recon
WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares de robo.
El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
Última actualización