hacktricks/pentesting-web/browser-extension-pentesting-methodology/browext-clickjacking.md

7.2 KiB

BrowExt - ClickJacking

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

Ova stranica će iskoristiti ClickJacking ranjivost u ekstenziji pretraživača.
Ako ne znate šta je ClickJacking, proverite:

{% content-ref url="../clickjacking.md" %} clickjacking.md {% endcontent-ref %}

Ekstenzije sadrže datoteku manifest.json i ta JSON datoteka ima polje web_accessible_resources. Evo šta Chrome dokumentacija kaže o tome:

Ovi resursi bi zatim bili dostupni na veb stranici putem URL-a chrome-extension://[PACKAGE ID]/[PATH], koji se može generisati pomoću extension.getURL method. Resursi na beloj listi se isporučuju sa odgovarajućim CORS zaglavljima, tako da su dostupni putem mehanizama kao što je XHR.1

web_accessible_resources u ekstenziji pretraživača nisu dostupni samo putem veba; oni takođe funkcionišu sa inherentnim privilegijama ekstenzije. To znači da imaju sposobnost da:

  • Promene stanje ekstenzije
  • Učitaju dodatne resurse
  • Interaguju sa pretraživačem do određene mere

Međutim, ova funkcija predstavlja bezbednosni rizik. Ako resurs unutar web_accessible_resources ima bilo kakvu značajnu funkcionalnost, napadač bi potencijalno mogao da ugradi ovaj resurs u eksternu veb stranicu. Neoprezni korisnici koji posete ovu stranicu mogli bi nenamerno aktivirati ovaj ugrađeni resurs. Takva aktivacija mogla bi dovesti do nepredviđenih posledica, u zavisnosti od dozvola i mogućnosti resursa ekstenzije.

PrivacyBadger Example

U ekstenziji PrivacyBadger, identifikovana je ranjivost povezana sa skin/ direktorijumom koji je proglašen kao web_accessible_resources na sledeći način (Proverite originalni blog post):

"web_accessible_resources": [
"skin/*",
"icons/*"
]

Ova konfiguracija je dovela do potencijalnog bezbednosnog problema. Konkretno, skin/popup.html datoteka, koja se prikazuje prilikom interakcije sa ikonom PrivacyBadger u pretraživaču, mogla bi biti ugrađena unutar iframe. Ova ugradnja bi mogla biti iskorišćena da prevari korisnike da nenamerno kliknu na "Onemogući PrivacyBadger za ovu veb stranicu". Takva akcija bi kompromitovala privatnost korisnika onemogućavanjem zaštite PrivacyBadger i potencijalno izložila korisnika povećanom praćenju. Vizuelna demonstracija ovog eksploata može se pogledati u ClickJacking video primeru koji je dostupan na https://blog.lizzie.io/clickjacking-privacy-badger/badger-fade.webm.

Da bi se rešila ova ranjivost, implementirano je jednostavno rešenje: uklanjanje /skin/* sa liste web_accessible_resources. Ova promena je efikasno smanjila rizik osiguravajući da sadržaj direktorijuma skin/ ne može biti pristupljen ili manipulisan putem resursa dostupnih na mreži.

Rešenje je bilo jednostavno: ukloniti /skin/* iz web_accessible_resources.

PoC

<!--https://blog.lizzie.io/clickjacking-privacy-badger.html-->

<style>
iframe {
width: 430px;
height: 300px;
opacity: 0.01;
float: top;
position: absolute;
}

#stuff {
float: top;
position: absolute;
}

button {
float: top;
position: absolute;
top: 168px;
left: 100px;
}

</style>

<div id="stuff">
<h1>
Click the button
</h1>
<button id="button">
click me
</button>
</div>

<iframe src="chrome-extension://ablpimhddhnaldgkfbpafchflffallca/skin/popup.html">
</iframe>

Metamask Primer

A blog post about a ClickJacking in metamask can be found here. U ovom slučaju, Metamask je ispravio ranjivost proverom da li je protokol koji se koristi za pristup https: ili http: (ne chrome: na primer):

Još jedan ClickJacking ispravljen u Metamask ekstenziji bio je taj što su korisnici mogli da Click to whitelist kada je stranica bila sumnjiva da je phishing zbog “web_accessible_resources”: [“inpage.js”, “phishing.html”]. Kako je ta stranica bila ranjiva na Clickjacking, napadač je mogao da je zloupotrebi prikazujući nešto normalno kako bi naterao žrtvu da klikne da je stavi na belu listu bez da primeti, a zatim se vraćajući na phishing stranicu koja će biti stavljena na belu listu.

Steam Inventory Helper Primer

Proverite sledeću stranicu da biste videli kako je XSS u ekstenziji pretraživača povezan sa ClickJacking ranjivošću:

{% content-ref url="browext-xss-example.md" %} browext-xss-example.md {% endcontent-ref %}

Reference

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}