Iframe Traps
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Diese Form des Missbrauchs von XSS über iframes, um Informationen vom Benutzer zu stehlen, der sich auf der Webseite bewegt, wurde ursprünglich in diesen 2 Beiträgen von trustedsec.com veröffentlicht: hier und hier.
Der Angriff beginnt auf einer Seite, die anfällig für XSS ist, wo es möglich ist, die Opfer dazu zu bringen, die XSS nicht zu verlassen, indem man sie innerhalb eines iframes navigieren lässt, das die gesamte Webanwendung einnimmt.
Der XSS-Angriff lädt im Grunde die Webseite in ein iframe, das 100% des Bildschirms einnimmt. Daher wird das Opfer nicht bemerken, dass es sich in einem iframe befindet. Wenn das Opfer dann auf der Seite navigiert, indem es Links innerhalb des iframes (innerhalb des Webs) anklickt, wird es innerhalb des iframes navigieren, wobei das willkürlich geladene JS Informationen aus dieser Navigation stiehlt.
Darüber hinaus ist es möglich, einige Listener zu verwenden, um zu überprüfen, wann ein iframe die Position der Seite ändert, und die URL des Browsers mit diesen Positionen zu aktualisieren, sodass der Benutzer denkt, er bewegt sich mit dem Browser zwischen den Seiten.
Darüber hinaus ist es möglich, Listener zu verwenden, um sensible Informationen zu stehlen, nicht nur die anderen Seiten, die das Opfer besucht, sondern auch die Daten, die zum Ausfüllen von Formularen verwendet werden, und sie zu senden (Anmeldeinformationen?) oder um den lokalen Speicher zu stehlen...
Natürlich sind die Hauptbeschränkungen, dass ein Opfer, das den Tab schließt oder eine andere URL im Browser eingibt, dem iframe entkommt. Eine andere Möglichkeit, dies zu tun, wäre, die Seite zu aktualisieren, jedoch könnte dies teilweise verhindert werden, indem das Kontextmenü mit der rechten Maustaste jedes Mal deaktiviert wird, wenn eine neue Seite innerhalb des iframes geladen wird, oder indem festgestellt wird, wenn die Maus des Benutzers das iframe verlässt, möglicherweise um auf die Schaltfläche "Aktualisieren" des Browsers zu klicken, und in diesem Fall wird die URL des Browsers mit der ursprünglichen URL, die anfällig für XSS ist, aktualisiert, sodass, wenn der Benutzer sie aktualisiert, sie erneut vergiftet wird (beachte, dass dies nicht sehr stealthy ist).
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)