Connection Pool Examples

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

Sekaictf2022 - safelist

Sekaictf2022 - safelist挑战中,@Strellic_提供了一个使用连接池技术的变体来执行XS-Leak的示例。

在这个挑战中,目标是窃取一个将出现在机器人Web会话中的标志。攻击者拥有以下资源:

  • 机器人将访问攻击者提供的URL

  • 攻击者可以在页面中注入HTML(但不能使用JS,dompurify已使用)利用CSRF使机器人创建一个帖子带有该HTML。

  • 攻击者可以利用CSRF使机器人删除Web中的第一个帖子

  • 由于帖子是按字母顺序排列的,当删除第一个帖子时,如果攻击者的HTML内容被加载,这意味着它在标志之前按字母顺序排列

因此,为了窃取标志,@Strellyc_提出的解决方案是,对于要测试的每个字符,使机器人:

  • 创建一个以已知部分标志开头并包含多个img 加载新帖子

  • 删除位置0帖子

  • 阻止255个套接字。

  • 加载带有帖子的页面

  • 对一个站点(在本例中为example.com)执行5个随机请求,并测量所需时间。

攻击1

这是攻击代码,取自https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html:

漏洞利用 2

https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/中相同的策略,但使用不同的代码。

DiceCTF 2022 - carrot

在这种情况下,攻击的第一步是利用 CSRF 来修改包含标志的页面,使其具有更多内容(因此加载时间更长),然后滥用连接池来测量访问可能包含标志的页面所需的时间

在攻击中,您可以看到:

  • 滥用 CSRF

  • 占用除 1 个之外的所有套接字

  • 校准响应

  • 通过访问可能包含标志的页面开始暴力破解

  • 可能的页面将被访问,同时还将访问攻击者控制的 URL,以检查这两个请求花费了多少时间。

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

其他支持HackTricks的方式:

最后更新于