# Bağlantı Havuzu Örnekleri
AWS hacklemeyi sıfırdan kahraman olmak içinhtARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* Hacking hilelerinizi **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek paylaşın.
## Sekaictf2022 - safelist
[**Sekaictf2022 - safelist**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/safelist/solution) meydan okumasında [**@Strellic\_**](https://twitter.com/Strellic\_) bir **Bağlantı Havuzu** tekniğinin bir **varyasyonunu** kullanarak bir **XS-Leak** gerçekleştirmenin bir örneğini veriyor.
Bu meydan okumada, hedef, baytın bir post içinde görüneceği bot web oturumundan bir bayrağı çalmaktır. Saldırganın sahip olduğu varlıklar şunlardır:
* **Bot**, saldırgan tarafından verilen bir **URL'yi ziyaret edecek**
* Saldırgan, bir **CSRF**'yi istismar ederek sayfaya **HTML enjekte** edebilir (ancak JS değil, dompurify kullanılır) ve botun bu HTML ile bir post oluşturmasını sağlayabilir.
* Saldırgan, bir **CSRF**'yi istismar ederek **botun** web içindeki **ilk postu silmesini** sağlayabilir.
* **Postlar** alfabetik olarak sıralandığından, **ilk post silindiğinde**, saldırganın HTML içeriğinin **bayraktan önce alfabetik olarak yüklendiği** anlamına gelir.
Bu nedenle, bayrağı çalmak için @Strellyc\_ tarafından önerilen çözüm, **her test edilecek karakter için** botun aşağıdaki işlemleri yapmasını sağlamaktır:
* Bilinen bayrağın **bilinen kısmıyla başlayan** ve birkaç **img yüklemesi** içeren bir **yeni post oluşturun**.
* **0. konumdaki postu silin**.
* 255 soketi engelleyin.
* Postları içeren sayfayı yükleyin.
* Bir siteye (bu durumda example.com) 5 rastgele istek yapın ve bu işlemin ne kadar süreceğini ölçün.
{% hint style="warning" %}
Eğer **silinen** post **bayrak** ise, bu demektir ki HTML'ye enjekte edilen **tüm img'ler**, **5 rastgele istekle** o soket için **mücadele edecek**. Bu da ölçülen sürenin diğer senaryodan daha büyük olacağı anlamına gelir.
Eğer **silinen** post **HTML** ise, **5 rastgele istek** HTML enjekte etmek için o soketle **mücadele etmeyeceği** için daha **hızlı** olacaktır.
{% endhint %}
### Exploit 1
Bu, [https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html](https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html) adresinden alınan saldırı kodudur:
```html
```
### Sızma 2
Aynı taktik, ancak [https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/](https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/) adresindeki farklı bir kod.
```html
```
## DiceCTF 2022 - havuç
Bu durumda, saldırının ilk adımı, bayrağın bulunduğu sayfayı değiştirmek için CSRF'yi istismar etmekti, böylece sayfa **daha fazla içerik** içeriyordu (ve dolayısıyla yüklenmesi daha uzun sürüyordu), ardından **bağlantı havuzunu istismar ederek sayfaya erişmek için geçen süreyi ölçmek**.
Saldırıda şunları görebilirsiniz:
* CSRF'yi istismar etmek
* 1 hariç tüm soketleri işgal etmek
* Yanıtı kalibre etmek
* Bayrak olabilecek potansiyel sayfaya erişerek brute force yapmaya başlamak
* Potansiyel sayfa erişilecek ve hemen ardından saldırganın kontrol ettiği bir URL'ye erişilecek ve her iki isteğin ne kadar sürede gerçekleştiği kontrol edilecek.
```html
DiceCTF 2022 web/carrot
Step 1: CSRF the admin user, to set a super long title for the flag note (LAX + POST form only possible for 2 minutes after cookies is created)
```
AWS hackleme konusunda sıfırdan kahramana kadar öğreninhtARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.