Bypassing SOP with Iframes - 1
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
このチャレンジは、NDevTKとTerjanqによって作成され、XSSを悪用する必要があります。
The main problem is that the main page uses DomPurify to send the data.body
, so in order to send your own html data to that code you need to bypass e.origin !== window.origin
.
Let's see the solution they propose.
When //example.org
is embedded into a sandboxed iframe, then the page's origin will be null
, i.e. window.origin === null
. So just by embedding the iframe via <iframe sandbox="allow-scripts" src="https://so-xss.terjanq.me/iframe.php">
we could force the null
origin.
If the page was embeddable you could bypass that protection that way (cookies might also need to be set to SameSite=None
).
The lesser known fact is that when the sandbox value allow-popups
is set then the opened popup will inherit all the sandboxed attributes unless allow-popups-to-escape-sandbox
is set.
So, opening a popup from a null origin will make window.origin
inside the popup also null
.
Therefore, for this challenge, one could create an iframe, open a popup to the page with the vulnerable XSS code handler (/iframe.php
), as window.origin === e.origin
because both are null
it's possible to send a payload that will exploit the XSS.
That payload will get the identifier and send a XSS it back to the top page (the page that open the popup), which will change location to the vulnerable /iframe.php
. Because the identifier is known, it doesn't matter that the condition window.origin === e.origin
is not satisfied (remember, the origin is the popup from the iframe which has origin null
) because data.identifier === identifier
. Then, the XSS will trigger again, this time in the correct origin.
主な問題は、メインページがDomPurifyを使用してdata.body
を送信するため、独自のHTMLデータをそのコードに送信するには、e.origin !== window.origin
をバイパスする必要があることです。
彼らが提案する解決策を見てみましょう。
//example.org
がサンドボックス化されたiframeに埋め込まれると、ページのオリジンは**null
になります。つまり、window.origin === null
です。したがって、<iframe sandbox="allow-scripts" src="https://so-xss.terjanq.me/iframe.php">
を介してiframeを埋め込むだけで、null
オリジンを強制**することができます。
ページが埋め込み可能であれば、その方法でその保護をバイパスできます(クッキーもSameSite=None
に設定する必要があるかもしれません)。
あまり知られていない事実は、サンドボックス値allow-popups
が設定されている場合、開かれたポップアップは、allow-popups-to-escape-sandbox
が設定されていない限り、すべてのサンドボックス属性を継承することです。
したがって、nullオリジンからポップアップを開くと、ポップアップ内の**window.origin
もnull
**になります。
したがって、このチャレンジのために、iframeを作成し、脆弱なXSSコードハンドラー(/iframe.php
)を持つページにポップアップを開くことができます。window.origin === e.origin
であるため、両方がnull
であれば、XSSを悪用するペイロードを送信することが可能です。
そのペイロードは識別子を取得し、XSSをトップページ(ポップアップを開いたページ)に戻します。それは、脆弱な/iframe.php
に位置を変更します。識別子が知られているため、条件window.origin === e.origin
が満たされていないことは問題ではありません(オリジンはオリジンが**null
のiframeからのポップアップ**であることを思い出してください)ので、data.identifier === identifier
です。次に、XSSが再びトリガーされます。今度は正しいオリジンで。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)