Timing Attacks
Reading time: 4 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
warning
Vir 'n diep begrip van hierdie tegniek, kyk na die oorspronklike verslag van https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
Basic Information
Die basiese doel van 'n timing aanval is basies om in staat te wees om ingewikkelde vrae te beantwoord of versteekte funksies te ontdek deur net die tydsverskille in die antwoorde van soortgelyke versoeke te kontroleer.
Tradisioneel was dit baie ingewikkeld weens die latensie en jitter wat deur beide die netwerk en die bediener ingebring is. egter, sedert die ontdekking en verbetering van die Race Condition Single Packet aanval, is dit moontlik om hierdie tegniek te gebruik om alle netwerkvertraging wat geraas veroorsaak, uit die vergelyking te verwyder.
Slegs die bediener vertraging laat timing aanval makliker ontdek en misbruik.
Discoveries
Hidden Attack Surface
In die blogpos is daar kommentaar gelewer oor hoe dit moontlik was om versteekte parameters en selfs headers te vind deur net te kontroleer dat wanneer die parameter of header in die versoek teenwoordig was, daar 'n tydverskil van ongeveer 5ms was. Trouens, hierdie ontdekkingstegniek is by Param Miner in Burp Suite gevoeg.
Hierdie tydsverskille kan wees omdat 'n DNS versoek uitgevoer is, 'n log geskryf is weens 'n ongeldige invoer of omdat sommige kontroles uitgevoer word wanneer 'n parameter in die versoek teenwoordig is.
Iets wat jy moet onthou wanneer jy hierdie soort aanvalle uitvoer, is dat weens die versteekte aard van die oppervlak, jy dalk nie weet wat die werklike oorsaak van die tydsverskille is nie.
Reverse Proxy Misconfigurations
In dieselfde navorsing is daar gedeel dat die timing tegniek wonderlik was om "scoped SSRFs" te ontdek (wat SSRFs is wat slegs toegang kan verkry tot toegelate IP/domeine). Net deur die tydverskil te kontroleer wanneer 'n toegelate domein ingestel is teenoor wanneer 'n nie-toegelate domein ingestel is, help om oop proxies te ontdek selfs al is die antwoord dieselfde.
Sodra 'n scoped open proxy ontdek is, was dit moontlik om geldige teikens te vind deur bekende subdomeine van die teiken te parse en dit het toegelaat om:
- Firewalls te omseil deur toegang te verkry tot beperkte subdomeine via die oop proxy in plaas van deur die internet
- Boonop, deur 'n oop proxy te misbruik, is dit ook moontlik om nuwe subdomeine wat slegs intern toeganklik is, te ontdek.
- Front-End impersonation attacks: Front-end bedieners voeg normaalweg headers vir die backend by soos
X-Forwarded-For
ofX-Real-IP
. Oop proxies wat hierdie headers ontvang, sal dit by die versoekte eindpunt voeg, daarom kan 'n aanvaller in staat wees om selfs meer interne domeine te benader deur hierdie headers met whitelisted waardes toe te voeg.
References
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.