# Bağlantı Havuzu Örnekleri {{#include ../../banners/hacktricks-training.md}} ## Sekaictf2022 - güvenli liste [**Sekaictf2022 - güvenli liste**](https://github.com/project-sekai-ctf/sekaictf-2022/tree/main/web/safelist/solution) yarışmasında, [**@Strellic\_**](https://twitter.com/Strellic_) **XS-Leak** gerçekleştirmek için **Bağlantı Havuzu** tekniğinin bir **varyasyonunu** nasıl kullanacağını gösteren bir örnek veriyor. Bu yarışmada, amaç bir post içinde botların web oturumunda görünecek bir bayrağı dışarıya çıkarmaktır. Saldırganın sahip olduğu varlıklar şunlardır: - **bot**, saldırgan tarafından verilen bir **URL'yi** **ziyaret edecek**. - Saldırgan, sayfaya **HTML** **enjekte** edebilir (ancak JS yok, dompurify kullanılıyor) bir **CSRF** istismar ederek **botun o HTML ile bir post oluşturmasını** sağlıyor. - Saldırgan, **botun** webdeki **ilk** **postu** **silmesini** sağlamak için bir CSRF'yi istismar edebilir. - **Postlar** **alfabetik** olarak sıralandığı için, **ilk post silindiğinde**, eğer saldırganın **HTML** içeriği **yüklenirse**, bu, **bayraktan önce alfabetik olarak** geldiği anlamına gelir. Bu nedenle, bayrağı çalmak için @Strellyc\_ tarafından önerilen çözüm, **test edilecek her karakter için** botu: - Bilinen **bayrağın** bir kısmıyla **başlayan** **yeni bir post** oluşturması ve birkaç **img** **yüklemesi**. - **0** konumundaki **postu** **silmesi**. - 255 soketi engellemesi. - Postlarla birlikte sayfayı yüklemesi. - Bu süreyi ölçmek için bir siteye (bu durumda example.com) 5 rastgele istek göndermesi. > [!WARNING] > Eğer **silinen** post **bayrak** ise, bu, HTML'ye **enjekte edilen** tüm **görüntülerin** o **engellenmemiş** soket için **5 rastgele istekle** **mücadele** edeceği anlamına gelir. Bu da ölçülen sürenin diğer senaryodan daha büyük olacağı anlamına gelir. > > Eğer **silinen** post **HTML** ise, **5 rastgele istek** daha **hızlı** olacaktır çünkü o soket için HTML ile mücadele etmeleri gerekmiyor. ### İstismar 1 Bu, [https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html](https://github.com/project-sekai-ctf/sekaictf-2022/blob/main/web/safelist/solution/solve.html) adresinden alınan istismar kodudur. ```html
``` ### Exploit 2 Aynı taktik ama farklı kod [https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/](https://blog.huli.tw/2022/10/05/en/sekaictf2022-safelist-xsleak/) ```html ``` ## DiceCTF 2022 - carrot Bu durumda, istismarın ilk adımı, bayrağın bulunduğu sayfayı değiştirmek için bir CSRF'yi kötüye kullanmaktı, böylece **çok daha fazla içerik** (ve dolayısıyla yüklenmesi daha fazla zaman alır) içermekteydi ve ardından **bayrağı potansiyel olarak içerebilecek sayfaya erişmenin ne kadar zaman aldığını ölçmek için bağlantı havuzunu kötüye kullanmak**. İstismarda şunları görebilirsiniz: - CSRF'yi kötüye kullanma - 1 hariç tüm soketleri doldurma - Yanıtı kalibre etme - Bayrağı potansiyel olarak içeren sayfaya erişerek brute force başlatma - Potansiyel sayfaya erişilecek ve hemen ardından bir saldırganın kontrolündeki URL'ye de erişilecek, böylece her iki isteğin ne kadar zaman aldığını kontrol edilecektir. ```htmlStep 1: CSRF the admin user, to set a super long title for the flag note (LAX + POST form only possible for 2 minutes after cookies is created)
Step 2: XS-Search with connection-pool timing leak, we have to use window.open (LAX cookie)