# Bağlantı Havuzu Örnekleri
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin! HackTricks'i desteklemenin diğer yolları: * Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**. * Hacking hilelerinizi **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek paylaşın.
## Sekaictf2022 - safelist [**Sekaictf2022 - safelist**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/safelist/solution) meydan okumasında [**@Strellic\_**](https://twitter.com/Strellic\_) bir **Bağlantı Havuzu** tekniğinin bir **varyasyonunu** kullanarak bir **XS-Leak** gerçekleştirmenin bir örneğini veriyor. Bu meydan okumada, hedef, baytın bir post içinde görüneceği bot web oturumundan bir bayrağı çalmaktır. Saldırganın sahip olduğu varlıklar şunlardır: * **Bot**, saldırgan tarafından verilen bir **URL'yi ziyaret edecek** * Saldırgan, bir **CSRF**'yi istismar ederek sayfaya **HTML enjekte** edebilir (ancak JS değil, dompurify kullanılır) ve botun bu HTML ile bir post oluşturmasını sağlayabilir. * Saldırgan, bir **CSRF**'yi istismar ederek **botun** web içindeki **ilk postu silmesini** sağlayabilir. * **Postlar** alfabetik olarak sıralandığından, **ilk post silindiğinde**, saldırganın HTML içeriğinin **bayraktan önce alfabetik olarak yüklendiği** anlamına gelir. Bu nedenle, bayrağı çalmak için @Strellyc\_ tarafından önerilen çözüm, **her test edilecek karakter için** botun aşağıdaki işlemleri yapmasını sağlamaktır: * Bilinen bayrağın **bilinen kısmıyla başlayan** ve birkaç **img yüklemesi** içeren bir **yeni post oluşturun**. * **0. konumdaki postu silin**. * 255 soketi engelleyin. * Postları içeren sayfayı yükleyin. * Bir siteye (bu durumda example.com) 5 rastgele istek yapın ve bu işlemin ne kadar süreceğini ölçün. {% hint style="warning" %} Eğer **silinen** post **bayrak** ise, bu demektir ki HTML'ye enjekte edilen **tüm img'ler**, **5 rastgele istekle** o soket için **mücadele edecek**. Bu da ölçülen sürenin diğer senaryodan daha büyük olacağı anlamına gelir. Eğer **silinen** post **HTML** ise, **5 rastgele istek** HTML enjekte etmek için o soketle **mücadele etmeyeceği** için daha **hızlı** olacaktır. {% endhint %} ### Exploit 1 Bu, [https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html](https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html) adresinden alınan saldırı kodudur: ```html
``` ### Sızma 2 Aynı taktik, ancak [https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/](https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/) adresindeki farklı bir kod. ```html
``` ## DiceCTF 2022 - havuç Bu durumda, saldırının ilk adımı, bayrağın bulunduğu sayfayı değiştirmek için CSRF'yi istismar etmekti, böylece sayfa **daha fazla içerik** içeriyordu (ve dolayısıyla yüklenmesi daha uzun sürüyordu), ardından **bağlantı havuzunu istismar ederek sayfaya erişmek için geçen süreyi ölçmek**. Saldırıda şunları görebilirsiniz: * CSRF'yi istismar etmek * 1 hariç tüm soketleri işgal etmek * Yanıtı kalibre etmek * Bayrak olabilecek potansiyel sayfaya erişerek brute force yapmaya başlamak * Potansiyel sayfa erişilecek ve hemen ardından saldırganın kontrol ettiği bir URL'ye erişilecek ve her iki isteğin ne kadar sürede gerçekleştiği kontrol edilecek. ```html

DiceCTF 2022 web/carrot

Step 1: CSRF the admin user, to set a super long title for the flag note (LAX + POST form only possible for 2 minutes after cookies is created)

Step 2: XS-Search with connection-pool timing leak, we have to use window.open (LAX cookie)




```
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**. * **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.