Les injections CSS - Scroll-to-Text Fragment
16 Décembre 2022
Cette exploitation d'une injection CSS va permettre à l'attaquant de savoir si l'occurrence d'un mot est présente ou non sur la page ciblée. Cela peut être utile pour identifier, par exemple, si la victime est connectée en tant qu'administrateur ou non.
Scroll-to-Text Fragment
Un attaquant peut s'appuyer sur la fonctionnalité de Scroll-to-Text Fragment afin d'exploiter une injection CSS dans l'objectif de connaitre la présence d'un mot ou d'une phrase dans la page Web de sa victime. Les scénarios d'utilisation sont très nombreux, mais il est possible de prendre le cas d'un attaquant souhaitant connaitre le rôle de la victime.
La fonctionnalité de lien vers un fragment de texte (Scroll-to-Text Fragment) permet à un utilisateur de créer un lien vers une partie spécifique d'une page en prenant comme référence un texte fournit dans l'URL. Une fois la page chargée, le navigateur mettra le texte recherché en surbrillance et fera défiler l'écran jusqu'à sa position.
La fonctionnalité Scroll-to-Text Fragment n'étant pas un standard, elle n'est donc pas implémentée sur Firefox.
En admettant la page vulnérable suivante :
La variable PHP $role
contient le rôle du visiteur authentifié. Elle peut contenir la valeur "Administrateur" ou "Utilisateur". L'attaquant souhaite tout d'abord déterminer si le visiteur de la page est bien l'administrateur du site afin, ensuite, d'effectuer une attaque plus poussée contre lui ; c'est ici que la fonctionnalité Scroll-to-Text Fragment va lui être utile.
L'article original concernant cette exploitation est disponible ici : https://www.secforce.com/blog/new-technique-of-stealing-data-using-css-and-scroll-to-text-fragment-feature/
Text Fragments
Un fragment de texte dans une URL se compose du signe #
suivi de :~:text=
et se termine par le texte ciblé (encodé en URL) :
En reprenant le code de l'exemple précédent, il est donc possible de mettre en surbrillance le mot ciblé comme ceci :
Ou alors une phrase entière :
Il est également possible de surligner tout un paragraphe en spécifiant le texte du début (textStart
) et le texte de fin (textEnd
) séparés par une virgule :
Ou encore d'ajouter des suffixes et des préfixes :
Une dernière possibilité pouvant être utile est de pouvoir effectuer une multi sélection grâce au caractère &
. Par exemple :
La pseudo-class :target
L'injection CSS et l'utilisation de la pseudo-class :target
, va permettre de prévenir l'attaquant dans le cas ou le texte recherché a bien été trouvé :
Soit l'injection suivante :
L'attaque ne passera pas inaperçu pour la victime puisque le texte ciblé sera souligné et un défilement sera effectué si nécessaire :
Limites de l'attaque
Outre le fait de pouvoir injecter du CSS, l'attaque possède quelques limites. Comme déjà évoqué, elle est assez voyante pour la victime par le surlignage et le défilement.
A noter que si le serveur vulnérable présente l'entête HTTP Document-Policy
avec la valeur force-load-at-top
alors, le défilement n'aura pas lieu, ce qui peut être un avantage pour l'attaquant.
De plus, la fonctionnalité s'active seulement lors d'une navigation vers une page différente, c'est à dire que rafraichir la page ou ouvrir un lien vers la même page ne déclenchera pas l'attaque. Exit également l'iframing de la page vulnérable, la fonctionnalité ne se déclenchera pas dans ce contexte non plus.
Automatisation
Un PoC est disponible ici.
Références
Dernière mise à jour