Steal postmessage modifying iframe location
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Laut diesem Bericht kann man, wenn man eine Webseite ohne X-Frame-Header, die ein anderes iframe enthält, in ein iframe einfügen kann, den Standort dieses Kind-IFRAMES ändern.
Zum Beispiel, wenn abc.com efg.com als iframe hat und abc.com keinen X-Frame-Header hat, könnte ich efg.com zu evil.com über Cross-Origin mit frames.location
ändern.
Dies ist besonders nützlich bei postMessages, da es möglich ist, den Standort des zugehörigen iframes (Kind oder Eltern) auf einen vom Angreifer kontrollierten Standort zu ändern und diese Daten zu stehlen, wenn eine Seite sensible Daten mit einem Wildcard wie windowRef.postmessage("","*")
sendet.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)