SOME - Same Origin Method Execution

AWS hackleme konusunda sıfırdan kahramana dönüşün! htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!

WhiteIntel karanlık ağ destekli bir arama motorudur ve şirketin veya müşterilerinin hırsız kötü amaçlı yazılımlar tarafından tehlikeye atılıp atılmadığını kontrol etmek için ücretsiz işlevsellikler sunar.

WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.

Websitesini ziyaret edebilir ve motorlarını ücretsiz deneyebilirsiniz:


Aynı Köken Yöntem Yürütme

Bazı durumlarda bir sayfada sınırlı bir şekilde javascript yürütebilirsiniz. Örneğin, bir geri çağrı değerini kontrol edebileceğiniz durumda.

Bu durumlarda, yapabileceğiniz en iyi şeylerden biri, DOM'a erişmek ve orada bulabileceğiniz hassas eylemi çağırmaktır (örneğin bir düğmeye tıklama). Ancak genellikle bu zayıf noktayı DOM'da ilginç bir şey olmayan küçük uç noktalarda bulacaksınız.

Bu senaryolarda, bu saldırı çok faydalı olacaktır, çünkü amacı, aynı kökenden farklı bir sayfadaki DOM içindeki sınırlı JS yürütümünü kötüye kullanabilmektir ve çok ilginç eylemler gerçekleştirebilmektir.

Temelde, saldırı akışı aşağıdaki gibidir:

  • Kötüye kullanabileceğiniz bir geri çağrı bulun (potansiyel olarak [\w\._]'ye sınırlı).

  • Eğer sınırlı değilse ve herhangi bir JS yürütebiliyorsanız, bunu normal bir XSS olarak kötüye kullanabilirsiniz.

  • Kurbanı, saldırgan tarafından kontrol edilen bir sayfayı açmaya zorlayın

  • Sayfa kendini farklı bir pencerede açacak (yeni pencere, başlangıçtaki pencereyi referans alan opener nesnesine sahip olacaktır)

  • Başlangıç sayfası, ilginç DOM'un bulunduğu sayfayı yükleyecektir.

  • İkinci sayfa, geri çağrıyı kötüye kullanarak zayıf sayfayı yükleyecek ve opener nesnesini kullanarak başlangıç sayfasında bazı eylemleri erişip yürütecektir (şimdi ilginç DOM'u içeren).

İlk sayfa, ikinci sayfayı oluşturduktan sonra yeni bir URL'ye erişse bile, ikinci sayfanın opener nesnesi hala yeni DOM'daki ilk sayfaya geçerli bir referanstır.

Ayrıca, ikinci sayfanın opener nesnesini kullanabilmesi için her iki sayfanın aynı kökende olması gerekir. Bu nedenle, bu zayıflığı kötüye kullanmak için, aynı kökende bir tür XSS bulmanız gerekmektedir.

Sömürü

Örnek

  • https://www.someattack.com/Playground/ adresinde zayıf bir örnek bulabilirsiniz.

  • Bu örnekte sunucu, geri çağrı parametresinin içeriğine göre javascript kodu oluşturuyor ve HTML'ye ekliyor: <script>opener.{callbacl_content}</script> . Bu nedenle, bu örnekte opener'ın kullanımını açıkça belirtmenize gerek yoktur.

  • Ayrıca bu CTF çözümünü kontrol edin: https://ctftime.org/writeup/36068

Referanslar

Last updated