Steal postmessage modifying iframe location
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
根据这篇文章,如果你可以在没有 X-Frame-Header 的情况下将一个网页嵌入为 iframe,并且该网页包含另一个 iframe,你可以更改该子 iframe 的位置。
例如,如果 abc.com 将 efg.com 作为 iframe,并且 abc.com 没有 X-Frame header,我可以使用 frames.location
将 efg.com 更改为 evil.com 跨域。
这在 postMessages 中特别有用,因为如果一个页面使用 通配符 发送敏感数据,例如 windowRef.postmessage("","*")
,则可以将相关 iframe(子或父)的地址更改为攻击者控制的位置并窃取该数据。
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)