Iframe Traps
Basic Information
XSS के माध्यम से iframes का यह रूप उपयोगकर्ता से जानकारी चुराने के लिए वेब पृष्ठ पर चलने के दौरान मूल रूप से trustedsec.com पर इन 2 पोस्ट में प्रकाशित किया गया था: यहां और यहां।
हमला एक ऐसे पृष्ठ पर शुरू होता है जो XSS के प्रति संवेदनशील है जहां यह संभव है कि शिकारियों को XSS छोड़ने न दें उन्हें एक iframe के भीतर नेविगेट करने के लिए मजबूर करके जो पूरे वेब एप्लिकेशन को कवर करता है।
XSS हमला मूल रूप से 100% स्क्रीन में एक iframe में वेब पृष्ठ को लोड करेगा। इसलिए, शिकार नहीं देखेगा कि वह एक iframe के अंदर है। फिर, यदि शिकार iframe के अंदर (वेब के अंदर) लिंक पर क्लिक करके पृष्ठ पर नेविगेट करता है, तो वह iframe के अंदर नेविगेट कर रहा होगा जिसमें मनमाना JS लोड किया गया है जो इस नेविगेशन से जानकारी चुरा रहा है।
इसके अलावा, इसे और अधिक यथार्थवादी बनाने के लिए, कुछ listeners का उपयोग करना संभव है यह जांचने के लिए कि कब एक iframe पृष्ठ के स्थान को बदलता है, और उस स्थान के साथ ब्राउज़र के URL को अपडेट करें जो उपयोगकर्ता सोचता है कि वह ब्राउज़र का उपयोग करके पृष्ठों को स्थानांतरित कर रहा है।
इसके अलावा, संवेदनशील जानकारी चुराने के लिए listeners का उपयोग करना संभव है, न केवल अन्य पृष्ठों से जो शिकार देख रहा है, बल्कि फॉर्म भरे गए डेटा को भी भेजने के लिए (क्रेडेंशियल?) या स्थानीय संग्रहण चुराने के लिए...
बेशक, मुख्य सीमाएं यह हैं कि एक शिकार टैब बंद करने या ब्राउज़र में एक और URL डालने से iframe से बाहर निकल जाएगा। इसे करने का एक और तरीका होगा पृष्ठ को ताज़ा करना, हालाँकि, इसे हर बार जब एक नया पृष्ठ iframe के अंदर लोड होता है, तो दाएं क्लिक संदर्भ मेनू को अक्षम करके आंशिक रूप से रोकने की कोशिश की जा सकती है या यह नोटिस करके कि उपयोगकर्ता का माउस iframe को छोड़ देता है, संभावित रूप से ब्राउज़र के रीलोड बटन पर क्लिक करने के लिए और इस मामले में ब्राउज़र का URL मूल URL के साथ अपडेट किया जाता है जो XSS के प्रति संवेदनशील है, इसलिए यदि उपयोगकर्ता इसे रीलोड करता है, तो यह फिर से संक्रमित हो जाएगा (ध्यान दें कि यह बहुत छिपा हुआ नहीं है)।
Last updated