CSS Injection
Try Hard Security Group

CSS注入
属性选择器
CSS选择器被设计用来匹配input元素的name和value属性的值。如果输入元素的value属性以特定字符开头,将加载预定义的外部资源:
然而,当处理隐藏的输入元素(type="hidden")时,这种方法会面临限制,因为隐藏元素不会加载背景。
针对隐藏元素的绕过方法
为了规避这种限制,您可以使用~通用兄弟选择器来定位后续的兄弟元素。然后,CSS规则将应用于隐藏输入元素后面的所有兄弟元素,导致背景图片加载:
CSS注入的先决条件
要使CSS注入技术有效,必须满足以下条件:
负载长度:CSS注入向量必须支持足够长的负载,以容纳精心设计的选择器。
CSS重新评估:您应该有框架页面的能力,这是触发使用新生成的负载重新评估CSS的必要条件。
外部资源:该技术假定能够使用外部托管的图像。这可能会受到网站内容安全策略(CSP)的限制。
盲目属性选择器
正如在这篇文章中解释的,可以结合选择器**:has和:not**来识别甚至来自盲目元素的内容。当您不知道加载CSS注入的网页中有什么内容时,这将非常有用。
还可以使用这些选择器从同一类型的多个块中提取信息,就像在以下示例中所示:
结合以下**@import**技术,可以利用blind-css-exfiltration从盲目页面中注入CSS来窃取大量信息。
@import
前面的技术有一些缺点,请检查先决条件。您需要能够向受害者发送多个链接,或者您需要能够将CSS注入漏洞页面嵌入到iframe中。
然而,还有另一种聪明的技术,使用**CSS @import**来提高技术的质量。
这是由Pepe Vila首次展示的,工作原理如下:
与其像之前那样一次又一次地加载同一页面,每次加载都带有数十个不同的有效负载(就像之前的方法一样),我们将仅加载一次页面,只需通过导入到攻击者服务器(这是要发送给受害者的有效负载):
攻击者将从攻击者那里接收一些 CSS 脚本,浏览器将加载它。
攻击者将发送的 CSS 脚本的第一部分是另一个
@import到攻击者的服务器。攻击者的服务器暂时不会响应此请求,因为我们希望泄漏一些字符,然后响应此导入以泄漏下一个字符。
负载的第二部分将是一个属性选择器泄漏负载。
这将向攻击者的服务器发送秘密的第一个字符和最后一个字符。
一旦攻击者的服务器收到秘密的第一个和最后一个字符,它将响应步骤 2 中请求的导入。
响应将与步骤 2、3 和 4完全相同,但这次它将尝试找到秘密的第二个字符和倒数第二个字符。
攻击者将跟随该循环,直到成功完全泄漏秘密。
您可以在此处找到原始的Pepe Vila 利用此漏洞的代码,或者您几乎可以在此处找到相同的代码但有注释。
有时脚本无法正确检测到已发现的前缀 + 后缀已经是完整的标志,它会继续向前(在前缀中)和向后(在后缀中)移动,最终会停止。 别担心,只需检查输出,因为你可以在那里看到标志。
其他选择器
使用CSS选择器访问DOM部分的其他方法:
.class-to-search:nth-child(2):这将在DOM中搜索具有类“class-to-search”的第二个项目。:empty选择器:例如在此解析中使用:
基于错误的XS-Search
参考:基于CSS的攻击:滥用@font-face的unicode-range,由@terjanq提供的基于错误的XS-Search PoC
总体意图是使用来自受控端点的自定义字体,并确保仅当无法加载指定资源(favicon.ico)时,文本(在本例中为'A')才会显示为此字体。
自定义字体使用:
使用
<head>部分中的<style>标签内的@font-face规则定义自定义字体。字体名为
poc,从外部端点(http://attacker.com/?leak)获取。将
unicode-range属性设置为U+0041,目标是特定的Unicode字符'A'。
带备用文本的对象元素:
在
<body>部分创建了一个id="poc0"的<object>元素。该元素尝试从http://192.168.0.1/favicon.ico加载资源。为该元素设置
font-family为'poc',如在<style>部分中定义的。如果资源(
favicon.ico)加载失败,<object>标签内的备用内容(字母'A')将被显示。如果外部资源无法加载,备用内容('A')将使用自定义字体
poc进行呈现。
样式化滚动到文本片段
使用**:target伪类来选择被URL片段**定位的元素,如CSS选择器级别4规范中所述。需要理解的是,除非文本明确被片段定位,否则::target-text不会匹配任何元素。
当攻击者利用滚动到文本片段功能时,会引发安全问题,允许他们通过HTML注入从其服务器加载资源来确认网页上特定文本的存在。该方法涉及注入类似以下的CSS规则:
在这种情况下,如果页面上存在文本"Administrator",则会从服务器请求资源target.png,表明文本存在。可以通过一个特制的URL执行这种攻击,其中嵌入了注入的CSS以及一个滚动到文本片段:
这里,攻击利用HTML注入传输CSS代码,针对特定文本“Administrator”通过Scroll-to-text片段 (#:~:text=Administrator)。如果找到该文本,指定的资源将被加载,无意中向攻击者发出其存在的信号。
为了减轻风险,应注意以下几点:
受限的STTF匹配:Scroll-to-text Fragment (STTF) 仅设计用于匹配单词或句子,从而限制了其泄露任意机密信息或令牌的能力。
限制为顶层浏览上下文:STTF仅在顶层浏览上下文中运行,不在iframe内运行,使任何利用尝试对用户更加显眼。
需要用户激活:STTF需要用户激活手势才能运行,这意味着利用仅通过用户发起的导航是可行的。这一要求极大地减轻了攻击在没有用户交互的情况下自动化的风险。然而,博客作者指出了可能简化攻击自动化的特定条件和绕过方法(例如社会工程、与流行浏览器扩展的交互)。
了解这些机制和潜在漏洞对于维护网络安全并防范此类剥削性策略至关重要。
欲了解更多信息,请查看原始报告:https://www.secforce.com/blog/new-technique-of-stealing-data-using-css-and-scroll-to-text-fragment-feature/
您可以在这里检查一个使用此技术进行CTF的利用。
@font-face / unicode-range
您可以为特定Unicode值指定外部字体,仅当这些Unicode值存在于页面中时才会收集。例如:
文本节点外泄(I):连字
参考资料: Wykradanie danych w świetnym stylu – czyli jak wykorzystać CSS-y do ataków na webaplikację
描述的技术涉及通过利用字体连字从节点中提取文本,并监视宽度变化。该过程涉及几个步骤:
创建自定义字体:
使用具有
horiz-adv-x属性的字形制作SVG字体,该属性为代表两个字符序列的字形设置较大的宽度。示例SVG字形:
<glyph unicode="XY" horiz-adv-x="8000" d="M1 0z"/>,其中"XY"表示两个字符序列。然后使用fontforge将这些字体转换为woff格式。
检测宽度变化:
使用CSS确保文本不换行(
white-space: nowrap)并自定义滚动条样式。水平滚动条的出现,具有独特样式的滚动条作为指示器(oracle),表示文本中存在特定的连字,因此存在特定的字符序列。
涉及的CSS:
利用过程:
步骤1:为具有大宽度的字符对创建字体。
步骤2:使用基于滚动条的技巧来检测何时呈现大宽度字形(代表字符对的连字),指示字符序列的存在。
步骤3:在检测到连字时,生成代表三字符序列的新字形,将检测到的对加入并添加前导或后继字符。
步骤4:进行三字符连字的检测。
步骤5:该过程重复,逐渐揭示整个文本。
优化:
当前的初始化方法使用
<meta refresh=...并不是最佳的。更有效的方法可能涉及使用CSS的
@import技巧,增强利用的性能。
文本节点外泄(II):使用默认字体泄露字符集(无需外部资源)
参考资料: PoC using Comic Sans by @Cgvwzq & @Terjanq
这个技巧是在这个Slackers thread中发布的。可以使用浏览器中安装的默认字体泄露文本节点中使用的字符集:不需要外部 -或自定义- 字体。
这个概念围绕着利用动画逐渐扩展div的宽度,允许一个字符一次从文本的“后缀”部分过渡到“前缀”部分。这个过程有效地将文本分成两部分:
前缀:初始行。
后缀:随后的行。
字符的过渡阶段如下所示:
C ADB
CA DB
CAD B
CADB
在这个过渡过程中,unicode-range技巧被用来识别每个新字符加入前缀时。通过将字体切换为Comic Sans,这个字体明显比默认字体高,从而触发垂直滚动条。这个滚动条的出现间接地揭示了前缀中新字符的存在。
尽管这种方法允许检测独特字符的出现,但它并不指定重复的是哪个字符,只是发生了重复。
检查从PoC中提取的代码:
文本节点外泄(III):通过隐藏元素(无需外部资产)使用默认字体泄漏字符集
参考: 在此篇文章中提到了这个方法未成功
这种情况与前一种非常相似,但在这种情况下,使特定字符比其他字符更大的目的是隐藏某些内容,比如一个按钮,以免被机器人按下,或者一个不会被加载的图像。因此,我们可以测量动作(或缺乏动作),并知道特定字符是否存在于文本中。
文本节点外泄(III):通过缓存时间泄漏字符集(无需外部资产)
参考: 在此篇文章中提到了这个方法未成功
在这种情况下,我们可以尝试通过从相同来源加载假字体来泄漏文本中是否存在某个字符:
如果匹配成功,字体将从/static/bootstrap.min.css?q=1加载。虽然加载不会成功,浏览器应该会缓存它,即使没有缓存,也有304未修改机制,因此响应速度应该比其他内容更快。
然而,如果缓存响应与非缓存响应的时间差异不够大,这将没有用。例如,作者提到:然而,在测试后,我发现第一个问题是速度并没有太大差异,第二个问题是机器人使用了disk-cache-size=1标志,这真的很周到。
文本节点外泄(III):通过计时加载数百个本地“字体”(不需要外部资产)泄漏字符集
参考: 这在此文中被提及为一个不成功的解决方案
在这种情况下,您可以指示CSS加载数百个假字体,当匹配发生时,这样您就可以测量所需的时间,并找出字符是否出现,例如:
而机器人的代码如下:
所以,如果字体不匹配,则访问机器人时的响应时间预计约为30秒。但是,如果存在字体匹配,则将发送多个请求以检索字体,导致网络持续活动。因此,满足停止条件并接收响应将需要更长时间。因此,响应时间可以用作指标来确定是否存在字体匹配。
参考资料
Try Hard Security Group

最后更新于