Iframe Traps
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
这种通过 iframe 滥用 XSS 来窃取用户在网页上移动时的信息的形式最初在 trustedsec.com 的这两篇文章中发布:这里 和 这里。
攻击开始于一个易受 XSS 攻击的页面,在这里可以让 受害者不离开 XSS,通过让他们 在一个占据整个网页应用的 iframe 中导航。
XSS 攻击基本上会在 100% 的屏幕中加载网页到一个 iframe 中。因此,受害者 不会注意到他在一个 iframe 中。然后,如果受害者通过点击 iframe 内部的链接(在网页内)进行导航,他将 在 iframe 内部导航,使用加载的任意 JS 窃取此导航中的信息。
此外,为了使其更真实,可以使用一些 监听器 来检查 iframe 何时更改页面的位置,并用用户认为他正在使用浏览器移动页面的那些位置更新浏览器的 URL。
此外,可以使用监听器来窃取敏感信息,不仅是受害者正在访问的其他页面,还有用于 填写表单 的数据并发送它们(凭据?)或 窃取本地存储...
当然,主要的限制是 受害者关闭标签页或在浏览器中输入另一个 URL 将逃离 iframe。另一种方法是 刷新页面,然而,这可能会通过在每次新页面加载到 iframe 内部时禁用右键上下文菜单或注意用户的鼠标何时离开 iframe 来部分 防止,可能是为了点击浏览器的刷新按钮,在这种情况下,浏览器的 URL 会更新为原始的易受 XSS 攻击的 URL,因此如果用户刷新它,它将再次被污染(请注意,这并不是非常隐蔽)。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)