Timing Attacks

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Za sticanje dubokog razumevanja ove tehnike proverite originalni izveštaj sa https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work

Osnovne informacije

Osnovni cilj vremenskog napada je u suštini da bude u mogućnosti da odgovori na složena pitanja ili otkrije skrivene funkcionalnosti jednostavno proverom vremenskih razlika u odgovorima na slične zahteve.

Tradicionalno, ovo je bilo veoma komplikovano zbog latencije i jittera koje uvode i mreža i server. Međutim, od otkrića i poboljšanja Race Condition Single Packet napada, moguće je koristiti ovu tehniku da se uklone svi mrežni kašnjenja iz jednačine. Ostavljajući samo kašnjenja servera čini vremenski napad lakšim za otkrivanje i zloupotrebu.

Otkrića

Skrivena napadačka površina

U blog postu se komentariše kako je korišćenjem ove tehnike bilo moguće pronaći skrivene parametre i čak zaglavlja jednostavno proverom da kada je parametar ili zaglavlje prisutno u zahtevu, postoji vremenska razlika od oko 5ms. U stvari, ova tehnika otkrivanja je dodata u Param Miner u Burp Suite.

Ove vremenske razlike mogu biti rezultat DNS zahteva, nekog logovanja zbog nevalidnog unosa ili zato što se neki provere vrše kada je parametar prisutan u zahtevu.

Nešto što treba da zapamtite kada izvodite ovakve napade je da zbog skrivene prirode površine, možda nećete znati koja je stvarna prava uzrok vremenskih razlika.

Greške u konfiguraciji reverznih proksija

U istom istraživanju, podeljeno je da je vremenska tehnika bila odlična za otkrivanje "scoped SSRFs" (koji su SSRFs koji mogu pristupiti samo dozvoljenim IP/domenima). Jednostavno proverom vremenske razlike kada je postavljen dozvoljeni domen u odnosu na kada je postavljen nedozvoljeni domen pomaže u otkrivanju otvorenih proksija čak i ako je odgovor isti.

Kada se otkrije scoped otvoreni proksi, bilo je moguće pronaći validne ciljeve parsiranjem poznatih poddomena cilja i to je omogućilo:

  • Obilaženje vatrozida pristupanjem ograničenim poddomenima putem otvorenog proksija umesto preko interneta

  • Štaviše, zloupotrebom otvorenog proksija takođe je moguće otkriti nove poddomene dostupne samo interno.

  • Napadi na imitaciju front-end-a: Front-end serveri obično dodaju zaglavlja za backend kao što su X-Forwarded-For ili X-Real-IP. Otvoreni proksiji koji primaju ova zaglavlja će ih dodati traženom kraju, stoga bi napadač mogao biti u mogućnosti da pristupi još više internih domena dodavanjem ovih zaglavlja sa vrednostima koje su na beloj listi.

Reference

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated