Steal postmessage modifying iframe location
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
このレポートによると、X-Frame-Headerがないウェブページをiframe化できる場合、その中に別のiframeが含まれていると、その子iframeの位置を変更することができます。
例えば、abc.comがefg.comをiframeとして持ち、abc.comにX-Frameヘッダーがない場合、**frames.location
**を使用してefg.comをevil.comにクロスオリジンで変更することができます。
これは特にpostMessagesにおいて有用です。なぜなら、ページがワイルドカードを使用して機密データを送信している場合、例えばwindowRef.postmessage("","*")
のように、関連するiframe(子または親)の位置を攻撃者が制御する位置に変更し、そのデータを盗むことが可能だからです。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)