最后更新于
最后更新于
使用轻松构建和自动化工作流,使用世界上最先进的社区工具。 立即获取访问权限:
利用竞争条件的主要障碍是确保多个请求同时处理,其处理时间之间非常接近—最好小于1毫秒。
以下是一些同步请求的技术:
HTTP/2:支持通过单个TCP连接发送两个请求,减少网络抖动的影响。然而,由于服务器端的变化,两个请求可能不足以实现一致的竞争条件利用。
HTTP/1.1 '最后字节同步':允许预先发送大部分20-30个请求的内容,保留一个小片段,然后一起发送,实现同时到达服务器。
准备进行最后字节同步包括:
发送标题和主体数据,但不包括最后一个字节,不结束流。
初始发送后暂停100毫秒。
禁用TCP_NODELAY以利用Nagle算法批处理最终帧。
发送ping以预热连接。
随后发送保留的帧应导致它们以单个数据包的形式到达,可通过Wireshark验证。此方法不适用于通常不涉及竞争条件攻击的静态文件。
了解目标的架构至关重要。前端服务器可能会以不同方式路由请求,影响时间。通过无关紧要的请求进行预先的服务器端连接预热,可能会使请求时间正常化。
像PHP的会话处理程序这样的框架通过会话对请求进行序列化,可能会隐藏漏洞。为每个请求使用不同的会话令牌可以规避此问题。
如果连接预热无效,通过故意触发Web服务器的速率或资源限制延迟,通过洪水式的虚拟请求可能有助于通过引发有利于竞争条件的服务器端延迟来促进单数据包攻击。
Tubo Intruder - HTTP2单数据包攻击(1个端点):您可以将请求发送到Turbo intruder(Extensions
-> Turbo Intruder
-> Send to Turbo Intruder
),您可以更改请求中要暴力破解的值为**%s
,如csrf=Bn9VQB8OyefIs3ShR2fPESR0FzzulI1d&username=carlos&password=%s
,然后从下拉菜单中选择examples/race-single-packer-attack.py
**:
如果您要发送不同的值,您可以修改使用剪贴板中的单词列表的代码。
如果网站不支持HTTP2(仅支持HTTP1.1),请使用Engine.THREADED
或Engine.BURP
,而不是Engine.BURP2
。
Tubo Intruder - HTTP2单数据包攻击(多个端点):如果您需要向一个端点发送请求,然后向其他端点发送多个请求以触发RCE,您可以修改race-single-packet-attack.py
脚本,类似于:
在Burp Suite的Repeater中,还可以通过新的并行发送组选项来执行此操作。
对于limit-overrun,您可以在组中添加相同请求50次。
对于连接预热,您可以在组的开头添加一些请求到网站的非静态部分。
要延迟在处理一个请求和另一个请求之间的过程,在2个子状态步骤中,您可以在这两个请求之间添加额外的请求。
对于多端点的RC,您可以开始发送进入隐藏状态的请求,然后在其后立即发送50个利用隐藏状态的请求。
自动化Python脚本:此脚本的目标是在不断验证的同时更改用户的电子邮件,直到新电子邮件的验证令牌到达最后一个电子邮件(这是因为在代码中看到了一个RC,其中可以修改电子邮件,但是验证令牌发送到旧电子邮件,因为指示电子邮件的变量已经填充了第一个电子邮件)。 当在收到的电子邮件中找到单词"objetivo"时,我们知道收到了更改电子邮件的验证令牌,然后结束攻击。
在之前的研究之前,这些是一些使用的有效载荷,只是尝试尽可能快地发送数据包以引发 RC。
**Repeater:**查看上一节中的示例。
Intruder:将请求发送到Intruder,在选项菜单中将线程数设置为30,选择有效载荷为Null payloads并生成30。
Turbo Intruder
Python - asyncio
这种攻击有许多变种,包括:
多次兑换礼品卡
多次评价产品
超出账户余额提取或转账现金
重复使用单个验证码解决方案
绕过反暴力破解速率限制
利用复杂的竞争条件通常涉及利用与隐藏的或意外的机器子状态交互的短暂机会。以下是处理此类情况的方法:
识别潜在的隐藏子状态
从修改或与关键数据交互的端点入手,例如用户配置文件或密码重置流程。关注以下方面:
存储:优先选择处理服务器端持久数据的端点,而不是处理客户端数据的端点。
操作:寻找修改现有数据的操作,这些操作比添加新数据更有可能创建可利用的条件。
键入:成功的攻击通常涉及使用相同标识符(例如用户名或重置令牌)的操作。
进行初步探测
使用竞争条件攻击测试已识别的端点,观察是否有与预期结果不符的情况。意外的响应或应用行为的变化可能表明存在漏洞。
展示漏洞
将攻击范围缩小到利用漏洞所需的最少请求数,通常仅为两个。由于涉及精确的时机,此步骤可能需要多次尝试或自动化。
在定时请求中精确控制时间可以揭示漏洞,特别是在安全令牌使用可预测的方法(如时间戳)时。例如,基于时间戳生成密码重置令牌可能会导致同时请求的相同令牌。
利用方法:
使用精确的时间控制,如单数据包攻击,进行并发密码重置请求。相同的令牌表明存在漏洞。
示例:
同时请求两个密码重置令牌并进行比较。匹配的令牌表明令牌生成存在缺陷。
这个想法是同时验证一个电子邮件地址并将其更改为另一个,以查明平台是否验证了更改后的新电子邮件。
如果使用2个不同的写入向数据库中添加信息,则在仅有第一个数据被写入数据库的一小段时间内存在漏洞。例如,在创建用户时,用户名和密码可能会被写入,然后写入用于确认新创建帐户的令牌。这意味着在短时间内用于确认帐户的令牌为空。
因此,注册一个帐户并发送多个带有空令牌的请求(token=
或token[]=
或任何其他变体)立即确认帐户可能允许确认一个您无法控制电子邮件的帐户。
以下伪代码容易受到竞争条件攻击,因为在创建会话时2FA未被强制执行的非常短的时间内:
authorization_code
中的竞争条件问题出现在您接受并自动向恶意应用程序发送**authorization_code
时。然后,此应用程序滥用OAuth服务提供商中的竞争条件**,从**authorization_code
为您的帐户生成多个AT/RT(认证令牌/刷新令牌)。基本上,它将滥用您已经允许应用程序访问您的数据的事实来创建多个帐户**。然后,如果您停止允许应用程序访问您的数据,一个AT/RT对将被删除,但其他的仍然有效。
Refresh Token
中的竞争条件一旦您获得了有效的RT,您可以尝试滥用它来生成多个AT/RT,即使用户取消了恶意应用程序访问其数据的权限,多个RT仍然有效。
要深入了解此技术,请查看原始报告
这是最基本的一种竞争条件,其中漏洞出现在限制执行某个操作次数的地方。比如在网店多次使用相同的折扣代码。一个非常简单的例子可以在或中找到。
查看此 以尝试此操作。
查看此以了解如何在商店中支付并添加额外商品而无需为其付款。
根据,Gitlab容易受到这种方式的接管攻击,因为它可能会将一个电子邮件的电子邮件验证令牌发送到另一个电子邮件。
查看此 以尝试此操作。
查看此 以尝试此操作。
有几个。这些服务将允许您创建一个应用程序并对提供者已注册的用户进行身份验证。为了做到这一点,客户端将需要允许您的应用程序访问OAuth提供者内部的一些数据。 因此,直到这里只是一个常见的使用google/linkedin/github等登录,您会看到一个页面,上面写着:“应用程序<InsertCoolName>想要访问您的信息,您是否允许?”
在中,您可以找到一个Java PoC,用于并行发送websocket消息以滥用WebSockets中的竞争条件。
使用可以轻松构建和自动化工作流程,使用全球最先进的社区工具。 立即获取访问权限:
如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看!
获取
探索,我们的独家收藏品
加入 💬 或 或在Twitter上关注我们 🐦 。
通过向和 github仓库提交PR来分享您的黑客技巧。
如果您想看到