Iframe Traps
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ta forma nadużywania XSS za pomocą iframe do kradzieży informacji od użytkownika poruszającego się po stronie internetowej została pierwotnie opublikowana w tych 2 postach z trustedsec.com: tutaj i tutaj.
Atak zaczyna się na stronie podatnej na XSS, gdzie możliwe jest sprawienie, aby ofiary nie opuściły XSS poprzez nawigację w iframe, który zajmuje całą aplikację internetową.
Atak XSS zasadniczo załadowuje stronę internetową w iframe na 100% ekranu. Dlatego ofiara nie zauważy, że jest wewnątrz iframe. Następnie, jeśli ofiara nawigować po stronie, klikając linki wewnątrz iframe (wewnątrz sieci), będzie nawigować wewnątrz iframe z dowolnym załadowanym JS kradnącym informacje z tej nawigacji.
Co więcej, aby uczynić to bardziej realistycznym, możliwe jest użycie kilku nasłuchiwaczy, aby sprawdzić, kiedy iframe zmienia lokalizację strony, i zaktualizować adres URL przeglądarki z tymi lokalizacjami, które użytkownik myśli, że porusza się po stronach za pomocą przeglądarki.
Co więcej, możliwe jest użycie nasłuchiwaczy do kradzieży wrażliwych informacji, nie tylko innych stron, które ofiara odwiedza, ale także danych używanych do wypełniania formularzy i ich wysyłania (dane logowania?) lub do kradzieży lokalnej pamięci...
Oczywiście, główne ograniczenia polegają na tym, że ofiara zamykająca kartę lub wpisująca inny adres URL w przeglądarkę ucieknie z iframe. Innym sposobem na to byłoby odświeżenie strony, jednak może to być częściowo zapobiegane przez wyłączenie menu kontekstowego kliknięcia prawym przyciskiem myszy za każdym razem, gdy nowa strona jest ładowana wewnątrz iframe lub zauważając, gdy mysz użytkownika opuszcza iframe, potencjalnie aby kliknąć przycisk odświeżania przeglądarki, a w tym przypadku adres URL przeglądarki jest aktualizowany do oryginalnego adresu URL podatnego na XSS, więc jeśli użytkownik go odświeży, zostanie ponownie zainfekowany (zauważ, że to nie jest zbyt dyskretne).
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)