速来报名!AICon北京站鸿蒙专场~ 了解详情
写点什么

使用 Websockets 窃取开发人员的秘密

  • 2020-06-23
  • 本文字数:2440 字

    阅读完需:约 8 分钟

使用Websockets窃取开发人员的秘密

这个故事讲的是一种很复杂,但也不是很有用的方法,用来从开发最机密项目的 JavaScript 开发人员那里窃取代码。


最近网上出现了两篇文章,谈的是一些网站滥用 Websocket 功能来扫描用户计算机的端口



这些技术之所以能起作用,是因为浏览器在缺乏很多防护措施的情况下,允许来自公开源的 Websocket 开启到 localhost 的 Websocket 连接。


于是我开始沿着这个方向进一步思考下去。我知道很多流行的 JavaScript 框架在开发中使用了 Websocket,用来在内容更改时自动重载页面。那么恶意网站能否窃听这些流量,并找出开发人员是何时保存代码的呢?


现实比我想的还要糟糕。

方法

  1. 创建一个受欢迎的前端开发网站,或将恶意软件注入到前端开发人员经常访问的站点中。比如说:http://frontend-overflowstack.com/

  2. 在这个页面上添加一些代码,尝试打开与普通端口的 Websockets 连接(扫描 1 万个端口大约需要一秒钟的时间,因此这里请随意操作)

  3. 如果页面打开了某个连接,请使其保持打开状态,然后将收到的所有消息转发到你的恶意数据库。

  4. 获利

这种法子行得通吗?

我在这里托管了一个非常简单的页面:http://frontend-overflowstack.com/。页面加载时,它会尝试将一个 Websocket 连接到访问者计算机上,从 2000 到 10000 全部试一遍(除去 Firefox 不允许的一些端口)。如果某个端口成功连接,它会侦听该端口并输出自己收到的所有消息。这个页面不会保存或传输任何捕获的数据,只是会暂时显示在页面上


如果这个页面显示了任何输出结果,那就意味着一个真正的恶意站点可以轻松地将自己捕获的输出发送到黑客指定的任何服务器上。

生成数据

为了测试这个概念,我们需要一个使用了热重载的简单 Web 服务器。下面是我能想到的最简单方法:


var express = require('express')var http = require('http')var path = require('path')var reload = require('reload');var app = express() app.get('/', function (req, res) {  res.sendFile(path.join(__dirname, 'public', 'test.html'));})var server = http.createServer(app) reload(app).then(function (reloadReturned) {  server.listen(3000, function () {});  setInterval(reloadReturned.reload, 5000);});
复制代码


运行时,它将在端口 3000 上启动一个服务器,在端口 9856 上启动一个 Websocket 服务器,并发送一条消息:每 5 秒 reload 到连接的任何 Websocket 客户端上。


如果我们启动嗅探器站点,则会显示以下内容:



也就是说,frontend-overflowstack.com 直接窃听了本地开发服务器发送到我本地浏览器的重载消息。


在这个阶段,黑客可以轻松得出我们网站的访问者对其本地 JavaScript 代码更改的次数,但是我们可以借此获得更多信息吗?

扩大漏洞

如今,大多数前端开发工作似乎都在使用 React,并且往往会运行 webpack-dev 服务器。这个服务器提供了更好用的 Websocket 接口。


它会通过自己的 Websocket 共享更多数据(稍微有趣一些)。只需调用 create-react-app 即可:


$ npx create-react-app test$ cd test/$ npm start
复制代码


如果我们运行此命令,然后再次查看我们的恶意站点:



马上就有了更多数据,我们收到了哈希和状态消息,还有很多无用信息。


但当开发人员输入错误时会发生什么呢?Webpack 开发服务器会通过其 Websocket 连接,尝试将大量调试信息和堆栈信息发送到开发人员的屏幕上。


不幸的是我们的邪恶站点也可以看到这些信息:



现在事态愈加严重。我们得到了代码段、文件路径、位置之类各种有用的信息。


如果开发人员在包含有用数据的代码行上意外输入了错误代码,情况就更糟了:



现在,我们已经获得了这位开发人员的 AWS Dev 凭证的副本。赶快,拿他的服务器去挖矿吧!

“攻击”的剖析

任何技术设计都需要某种形式的图表才称得上完整。下面是这种攻击机制的图形说明:



(为简化这张图,我省略了运行的本地 Web 服务器,并假装 Websocket 服务器直接来自编辑器内部)


某些浏览器标签上的恶意网页会以静默方式连接到用户计算机上开启的 Websockets。当用户通过这个 socket 发送敏感数据时(从本应只通过本地通道通信的进程来发送),网站就可以收到消息数据,并将其转发到任意外部数据库。

威胁评估

局限因素

认真来说,这种攻击途径是非常狭窄的。你必须诱使不知情的用户访问你的网站,并在他们开发 JS 代码时依旧开着你的页面。


然后你必须等待他们出现编码错误,才能从中收集少量数据,找机会从这些数据中获取利益。

风险因素

但我们知道,很多站点都在使用 Websocket 端口扫描技术,开发人员不一定对此有足够的了解。鉴于 JS 工具链倾向于使用少量知名端口,因此编写脚本来巧妙地泄露 React 开发流量并不是特别困难。


想象一下,为 Twitbook 工作的内部开发人员只是在编辑器中按了“保存”按钮,就会将访问令牌或内部服务器地址泄露给了恶意方。


值得关注的是,在开发人员的一般认知中,在代码编辑器中按“保存”按钮应该完全不会将数据泄漏到第三方 Web 服务。而本文介绍的这种攻击机制意味着,这种数据泄漏的风险还是存在一些的。

对策

我之所以采用了这种尝试拦截 JavaScript 热重载机制的方法,是因为我熟悉的唯一一种 Websocket 通用用法就是它了。


Discord 也使用了 Websockets,但初看起来那里没什么漏洞可钻,因为这个通道在设计时就考虑到了公共互联网环境。


令人担忧的是,仅此一种单向通信通道的简单用例,就可以将大量潜在信息暴露给恶意网站。


鉴于此,Websocket 的其他用途(针对本地使用的数据)可能也会存在类似的漏洞。


我建议,webpack-dev 服务器应该进行一些身份验证,或者为热重载功能选择其他一些浏览器通信通道(我相信这部分工作已经在计划中了,不过是出于其他原因)。


浏览器/Web 标准竟然会以这种方式来实现 Websockets 的策略,这实在很让人惊讶。结果开发人员只是在本地编写代码,就可能会无意中将敏感信息泄漏到公共互联网上,


我希望人们针对这个问题能开发出修复措施,在浏览器中增加额外的安全控制策略。


原文链接:


https://medium.com/@stestagg/stealing-secrets-from-developers-using-websockets-254f98d577a0


2020-06-23 15:342698

评论 1 条评论

发布
用户头像
描述的很清晰,感谢
2021-03-12 12:59
回复
没有更多了
发现更多内容

小程序+自定义插件的混合模式

Geek_99967b

小程序

阿里出品Spring Security王者晋级笔记,并附上源码解析

冉然学Java

编程 spring security java; Spring Boot CLI 源码、

博云入选Gartner中国云原生领域代表性厂商

BoCloud博云

云计算 容器 云原生 Gartner

重新审视分布式系统:永远不会有完美的一致性方案……

JAVA活菩萨

Java 程序员 java程序员 java 编程

容器化 | 在 NFS 备份恢复 RadonDB MySQL 集群数据

RadonDB

MySQL 数据库 容器化 Kubernetes 集群 备份 & 恢复

硬核!阿里P7技术员身经百战总结出这份210页的Java突击面试指南

了不起的程序猿

阿里巴巴 算法 高并发 Java 面试 java程序员

《机器学习的随机矩阵方法》

计算机与AI

Python 机器学习 数学

阿里大牛最新分享springboot实战派文档,开发之路必不可少

Java工程师

Java spring springboot

iOS逆向之某茅台App抓包

小陈

iOS逆向 i茅台

iOS逆向之某多多App抓包

小陈

拼多多 iOS逆向

精品!阿里P7爆款《K8s+Jenkins》技术笔记,高质量干货必收藏!

冉然学Java

jenkins java; 技术笔记 编程‘’ #k8s

RabbitMQ(五)死信队列

JAVA活菩萨

Java 程序员 后端 java程序员 java编程

安装失败怎么办

和牛

测试

全新出品!Github总榜排行第七的SpringCloud生态全栈笔记我粉了

JAVA活菩萨

Java 程序员面试 大厂技能 秋招 大厂面经

Python 教程之输入输出(4)—— 用于竞争性编程的 Python 输入法

海拥(haiyong.site)

Python 8月月更

华为应用市场“图章链接”功能上线 让APP分发突破机型壁垒

Geek_2d6073

从云计算到函数计算

阿里巴巴云原生

阿里云 Serverless 云原生 函数计算

荣耀发布开发者服务平台,智慧生态合作提速

荣耀开发者服务平台

6000字深度总结!极狐GitLab 首次揭秘内部 DevOps 最佳实践

极狐GitLab

git DevOps gitlab 安全 CI/CD

字节二面被问到mysql事务与锁问题,我蚌埠住了

程序员小毕

Java MySQL 数据库 程序员 面试

浅谈运用低代码技术如何实现物流企业的降本增效

王平

如何模拟后台API调用场景,很细!

Liam

前后端分离 开发 Postman API 前后端协作

开发一套高容错分布式系统

JAVA活菩萨

Java 程序员 后端 java程序员 java编程

《机器学习理论到应用》电子书免费下载

计算机与AI

Python 机器学习 数据科学

基础到高级涵盖11个技术,Alibaba最新出品711页Java面试神册真香

JAVA活菩萨

Java 程序员面试 大厂技能 秋招 大厂面经

【Android逆向】rpc调用某安App的X-App-Token签名函数

小陈

逆向技术

【iOS逆向】某车之家sign签名分析

小陈

iOS逆向

学python,怎么能不学习scrapy呢!

华为云开发者联盟

Python 爬虫 开发 代码

力拓信创生态,博睿数据多款产品获得东方通与达梦数据库产品兼容互认证明

博睿数据

可观测性 智能运维 博睿数据 东方通 达梦数据

移动平台助力推进智慧型科研院所信息化建设

WorkPlus

开源一夏 | 文件和目录操作|多进程和多线程【python进阶篇】

恒山其若陋兮

开源 8月月更

使用Websockets窃取开发人员的秘密_大前端_Steve Stagg_InfoQ精选文章