AICon上海|与字节、阿里、腾讯等企业共同探索Agent 时代的落地应用 了解详情
写点什么

使用 Websockets 窃取开发人员的秘密

  • 2020-06-23
  • 本文字数:2440 字

    阅读完需:约 8 分钟

使用Websockets窃取开发人员的秘密

这个故事讲的是一种很复杂,但也不是很有用的方法,用来从开发最机密项目的 JavaScript 开发人员那里窃取代码。


最近网上出现了两篇文章,谈的是一些网站滥用 Websocket 功能来扫描用户计算机的端口



这些技术之所以能起作用,是因为浏览器在缺乏很多防护措施的情况下,允许来自公开源的 Websocket 开启到 localhost 的 Websocket 连接。


于是我开始沿着这个方向进一步思考下去。我知道很多流行的 JavaScript 框架在开发中使用了 Websocket,用来在内容更改时自动重载页面。那么恶意网站能否窃听这些流量,并找出开发人员是何时保存代码的呢?


现实比我想的还要糟糕。

方法

  1. 创建一个受欢迎的前端开发网站,或将恶意软件注入到前端开发人员经常访问的站点中。比如说:http://frontend-overflowstack.com/

  2. 在这个页面上添加一些代码,尝试打开与普通端口的 Websockets 连接(扫描 1 万个端口大约需要一秒钟的时间,因此这里请随意操作)

  3. 如果页面打开了某个连接,请使其保持打开状态,然后将收到的所有消息转发到你的恶意数据库。

  4. 获利

这种法子行得通吗?

我在这里托管了一个非常简单的页面:http://frontend-overflowstack.com/。页面加载时,它会尝试将一个 Websocket 连接到访问者计算机上,从 2000 到 10000 全部试一遍(除去 Firefox 不允许的一些端口)。如果某个端口成功连接,它会侦听该端口并输出自己收到的所有消息。这个页面不会保存或传输任何捕获的数据,只是会暂时显示在页面上


如果这个页面显示了任何输出结果,那就意味着一个真正的恶意站点可以轻松地将自己捕获的输出发送到黑客指定的任何服务器上。

生成数据

为了测试这个概念,我们需要一个使用了热重载的简单 Web 服务器。下面是我能想到的最简单方法:


var express = require('express')var http = require('http')var path = require('path')var reload = require('reload');var app = express() app.get('/', function (req, res) {  res.sendFile(path.join(__dirname, 'public', 'test.html'));})var server = http.createServer(app) reload(app).then(function (reloadReturned) {  server.listen(3000, function () {});  setInterval(reloadReturned.reload, 5000);});
复制代码


运行时,它将在端口 3000 上启动一个服务器,在端口 9856 上启动一个 Websocket 服务器,并发送一条消息:每 5 秒 reload 到连接的任何 Websocket 客户端上。


如果我们启动嗅探器站点,则会显示以下内容:



也就是说,frontend-overflowstack.com 直接窃听了本地开发服务器发送到我本地浏览器的重载消息。


在这个阶段,黑客可以轻松得出我们网站的访问者对其本地 JavaScript 代码更改的次数,但是我们可以借此获得更多信息吗?

扩大漏洞

如今,大多数前端开发工作似乎都在使用 React,并且往往会运行 webpack-dev 服务器。这个服务器提供了更好用的 Websocket 接口。


它会通过自己的 Websocket 共享更多数据(稍微有趣一些)。只需调用 create-react-app 即可:


$ npx create-react-app test$ cd test/$ npm start
复制代码


如果我们运行此命令,然后再次查看我们的恶意站点:



马上就有了更多数据,我们收到了哈希和状态消息,还有很多无用信息。


但当开发人员输入错误时会发生什么呢?Webpack 开发服务器会通过其 Websocket 连接,尝试将大量调试信息和堆栈信息发送到开发人员的屏幕上。


不幸的是我们的邪恶站点也可以看到这些信息:



现在事态愈加严重。我们得到了代码段、文件路径、位置之类各种有用的信息。


如果开发人员在包含有用数据的代码行上意外输入了错误代码,情况就更糟了:



现在,我们已经获得了这位开发人员的 AWS Dev 凭证的副本。赶快,拿他的服务器去挖矿吧!

“攻击”的剖析

任何技术设计都需要某种形式的图表才称得上完整。下面是这种攻击机制的图形说明:



(为简化这张图,我省略了运行的本地 Web 服务器,并假装 Websocket 服务器直接来自编辑器内部)


某些浏览器标签上的恶意网页会以静默方式连接到用户计算机上开启的 Websockets。当用户通过这个 socket 发送敏感数据时(从本应只通过本地通道通信的进程来发送),网站就可以收到消息数据,并将其转发到任意外部数据库。

威胁评估

局限因素

认真来说,这种攻击途径是非常狭窄的。你必须诱使不知情的用户访问你的网站,并在他们开发 JS 代码时依旧开着你的页面。


然后你必须等待他们出现编码错误,才能从中收集少量数据,找机会从这些数据中获取利益。

风险因素

但我们知道,很多站点都在使用 Websocket 端口扫描技术,开发人员不一定对此有足够的了解。鉴于 JS 工具链倾向于使用少量知名端口,因此编写脚本来巧妙地泄露 React 开发流量并不是特别困难。


想象一下,为 Twitbook 工作的内部开发人员只是在编辑器中按了“保存”按钮,就会将访问令牌或内部服务器地址泄露给了恶意方。


值得关注的是,在开发人员的一般认知中,在代码编辑器中按“保存”按钮应该完全不会将数据泄漏到第三方 Web 服务。而本文介绍的这种攻击机制意味着,这种数据泄漏的风险还是存在一些的。

对策

我之所以采用了这种尝试拦截 JavaScript 热重载机制的方法,是因为我熟悉的唯一一种 Websocket 通用用法就是它了。


Discord 也使用了 Websockets,但初看起来那里没什么漏洞可钻,因为这个通道在设计时就考虑到了公共互联网环境。


令人担忧的是,仅此一种单向通信通道的简单用例,就可以将大量潜在信息暴露给恶意网站。


鉴于此,Websocket 的其他用途(针对本地使用的数据)可能也会存在类似的漏洞。


我建议,webpack-dev 服务器应该进行一些身份验证,或者为热重载功能选择其他一些浏览器通信通道(我相信这部分工作已经在计划中了,不过是出于其他原因)。


浏览器/Web 标准竟然会以这种方式来实现 Websockets 的策略,这实在很让人惊讶。结果开发人员只是在本地编写代码,就可能会无意中将敏感信息泄漏到公共互联网上,


我希望人们针对这个问题能开发出修复措施,在浏览器中增加额外的安全控制策略。


原文链接:


https://medium.com/@stestagg/stealing-secrets-from-developers-using-websockets-254f98d577a0


2020-06-23 15:342738

评论 1 条评论

发布
用户头像
描述的很清晰,感谢
2021-03-12 12:59
回复
没有更多了
发现更多内容

区块链架构下 智慧城市发展加速

CECBC

Linux之file命令

入门小站

Linux

在线Javascript美化格式化工具

入门小站

工具

“中本聪岛”加密乌托邦

CECBC

Paxos vs. Raft:我们对共识算法达成共识了吗?

多颗糖

分布式系统 raft PAXOS

URL的四种形式对比说明

源字节1号

前端开发 后端开发 网站开发

架构实战营-模块一-作业

CityAnimal

架构实战营 #架构实战营 「架构实战营」

TDengine 助力国产芯片打造“梦芯解算”,监测地质灾害 24 小时无间断

TDengine

数据库 tdengine 物联网

数字医疗时代的数据安全如何保障?

CECBC

黑匣子为什么难成为“云匣子”?

脑极体

超分算法在 WebRTC 高清视频传输弱网优化中的应用

融云 RongCloud

PyTorch

java版gRPC实战之三:服务端流

程序员欣宸

gRPC

java版gRPC实战之四:客户端流

程序员欣宸

gRPC grpc双向流

java版gRPC实战之五:双向流

程序员欣宸

gRPC grpc双向流

[Day3]-[快慢指针]解决链表问题

方勇(gopher)

LeetCode 数据结构与算法

开放报名丨《音视频社交新风口》线上峰会,聚焦海外社交生态升级

融云 RongCloud

基于服务网格的分布式 ESB, 实现应用无关的传统 ESB 转型升级

BoCloud博云

微服务 ESB

Flutter 路由及路由拦截跳转404

岛上码农

flutter ios Android开发 移动端 3月月更

服务器防渗透--信息收集

喀拉峻

网络安全

一文带你了解 Python 中的生成器

踏雪痕

Python 生成器 3月程序媛福利 3月月更

在线正则表达式大全测试

入门小站

工具

java版gRPC实战之七:基于eureka的注册发现

程序员欣宸

gRPC 注册中心 eureak

面试突击35:如何判断线程池已经执行完所有任务了?

王磊

Java java面试

融云猿桌派:35 岁程序员,正值当打之年,尚有星辰大海

融云 RongCloud

程序员

JavaScript数组,看这篇就ok了!

坚果

3月月更

区块链等技术助力北京海关监管

CECBC

kubeadm工作原理-kubeadm init原理分析-kubeadm join原理分析

良凯尔

容器 云原生 kubeadm #Kubernetes# Kubernetes 集群

小程序电商业务微服务拆分及微服务基础设施选型

Geek_36cc7c

java版gRPC实战之二:服务发布和调用

程序员欣宸

Java gRPC

java版gRPC实战之六:客户端动态获取服务端地址

程序员欣宸

gRPC grpc双向流

Linux下TCP网络编程-创建服务器与客户端

DS小龙哥

3月月更

使用Websockets窃取开发人员的秘密_大前端_Steve Stagg_InfoQ精选文章