Iframe Traps
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
XSS के माध्यम से iframes का दुरुपयोग करके उपयोगकर्ता से जानकारी चुराने का यह रूप मूल रूप से trustedsec.com पर इन 2 पोस्ट में प्रकाशित किया गया था: यहां और यहां.
हमला एक पृष्ठ पर शुरू होता है जो XSS के लिए संवेदनशील है जहां यह संभव है कि शिकारियों को XSS छोड़ने न दें उन्हें एक iframe के भीतर नेविगेट करने के लिए मजबूर करके जो पूरे वेब एप्लिकेशन को कवर करता है।
XSS हमला मूल रूप से 100% स्क्रीन में एक iframe में वेब पृष्ठ को लोड करेगा। इसलिए, शिकार नहीं देखेगा कि वह एक iframe के अंदर है। फिर, यदि शिकार iframe के अंदर (वेब के अंदर) लिंक पर क्लिक करके पृष्ठ में नेविगेट करता है, तो वह iframe के अंदर नेविगेट कर रहा होगा जिसमें मनमाना JS लोड किया गया है जो इस नेविगेशन से जानकारी चुरा रहा है।
इसके अलावा, इसे और अधिक यथार्थवादी बनाने के लिए, कुछ listeners का उपयोग करना संभव है यह जांचने के लिए कि कब एक iframe पृष्ठ के स्थान को बदलता है, और उस स्थान के साथ ब्राउज़र के URL को अपडेट करें जो उपयोगकर्ता सोचता है कि वह ब्राउज़र का उपयोग करके पृष्ठों को स्थानांतरित कर रहा है।
इसके अलावा, संवेदनशील जानकारी चुराने के लिए listeners का उपयोग करना संभव है, न केवल अन्य पृष्ठों से जो शिकार देख रहा है, बल्कि फॉर्म भरे गए डेटा और उन्हें भेजने के लिए (प्रमाण पत्र?) या स्थानीय भंडारण चुराने के लिए...
बेशक, मुख्य सीमाएं यह हैं कि शिकार टैब बंद करने या ब्राउज़र में एक और URL डालने पर iframe से बाहर निकल जाएगा। इसे करने का एक और तरीका होगा पृष्ठ को ताज़ा करना, हालाँकि, इसे हर बार जब एक नया पृष्ठ iframe के अंदर लोड होता है, तो दाएं क्लिक संदर्भ मेनू को अक्षम करके आंशिक रूप से रोकने की कोशिश की जा सकती है या यह नोटिस करके कि उपयोगकर्ता का माउस iframe को छोड़ देता है, संभावित रूप से ब्राउज़र के रीलोड बटन पर क्लिक करने के लिए और इस मामले में ब्राउज़र का URL मूल URL के साथ अपडेट किया जाता है जो XSS के लिए संवेदनशील है, इसलिए यदि उपयोगकर्ता इसे रीलोड करता है, तो यह फिर से संक्रमित हो जाएगा (ध्यान दें कि यह बहुत छिपा हुआ नहीं है)।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)