Steal postmessage modifying iframe location
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
이 글에 따르면, X-Frame-Header가 없는 웹페이지를 iframe으로 삽입할 수 있다면, 그 자식 iframe의 위치를 변경할 수 있습니다.
예를 들어, abc.com이 efg.com을 iframe으로 가지고 있고 abc.com에 X-Frame 헤더가 없다면, **frames.location
**을 사용하여 efg.com을 evil.com으로 교차 출처 변경할 수 있습니다.
이는 postMessages에서 특히 유용한데, 페이지가 windowRef.postmessage("","*")
와 같은 와일드카드를 사용하여 민감한 데이터를 전송하는 경우, 관련된 iframe(자식 또는 부모)의 위치를 공격자가 제어하는 위치로 변경하고 그 데이터를 훔칠 수 있습니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)