<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Nella sfida [**Sekaictf2022 - safelist**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/safelist/solution), [**@Strellic\_**](https://twitter.com/Strellic\_) fornisce un esempio di come utilizzare una **variazione** della tecnica **Connection Pool** per eseguire un **XS-Leak**.
In questa sfida, l'obiettivo è sottrarre una bandiera che apparirà nella sessione web dei bot all'interno di un post. Questi sono gli asset che l'attaccante ha:
* Il **bot****visiterà** un **URL** fornito dall'attaccante
* L'attaccante può **iniettare HTML** nella pagina (ma non JS, viene utilizzato dompurify) sfruttando un **CSRF** per far sì che il **bot crei un post** con quell'HTML.
* L'attaccante può sfruttare un CSRF per far sì che il **bot****elimini** il **primo****post** all'interno del web.
* Poiché i **post** sono ordinati **in ordine alfabetico**, quando il **primo post viene eliminato**, se il contenuto **HTML** dell'attaccante viene **caricato**, significa che era **alfabeticamente prima della bandiera**.
Se il post **eliminato** era la **bandiera**, ciò significa che tutte le **immagini****iniettate** nell'HTML combatteranno con le **5 richieste casuali** per quel socket **sbloccato**. Ciò significa che il tempo misurato sarà maggiore rispetto all'altro scenario.
Se il post **eliminato** era l'**HTML**, le **5 richieste casuali** saranno **più veloci** perché non devono combattere per quel socket con l'HTML iniettato.
Questo è il codice di exploit, preso da [https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html](https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html):
La stessa tattica ma con un codice diverso da [https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/](https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/)
In questo caso, il primo passo dell'exploit è stato sfruttare un CSRF per modificare la pagina in cui è contenuta la bandiera in modo che abbia **molto più contenuto** (e quindi richieda più tempo per caricarla), e poi **sfruttare il pool di connessioni per misurare il tempo impiegato per accedere alla pagina** che potrebbe potenzialmente contenere la bandiera.
* Iniziare il bruteforcing accedendo alla pagina potenziale con la bandiera
* La pagina potenziale verrà accessa e immediatamente verrà accessato anche un URL controllato dagli attaccanti per verificare quanto tempo impiegano entrambe le richieste.
<p>Step 1: CSRF the admin user, to set a super long title for the flag note (LAX + POST form only possible for 2 minutes after cookies is created)</p>
<buttononclick="csrf()">do csrf</button>
<p>Step 2: XS-Search with <ahref="https://xsleaks.dev/docs/attacks/timing-attacks/connection-pool/">connection-pool timing leak</a>, we have to use window.open (LAX cookie)</p>
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).