Steal postmessage modifying iframe location
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Згідно з цією статтею, якщо ви можете вставити веб-сторінку в iframe без X-Frame-Header, яка містить інший iframe, ви можете змінити місце розташування цього дочірнього iframe.
Наприклад, якщо abc.com має efg.com як iframe, а abc.com не має заголовка X-Frame, я міг би змінити efg.com на evil.com з іншого походження, використовуючи frames.location
.
Це особливо корисно в postMessages, оскільки якщо сторінка надсилає чутливі дані, використовуючи доменне ім'я на кшталт windowRef.postmessage("","*")
, можливо змінити місце розташування відповідного iframe (дочірнього або батьківського) на місце, контрольоване зловмисником, і вкрасти ці дані.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)