2024-07-19 15:59:20 +00:00
|
|
|
|
# Iframe Traps
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
{% hint style="success" %}
|
|
|
|
|
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
|
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
<details>
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
<summary>支持 HackTricks</summary>
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
2024-07-19 15:59:20 +00:00
|
|
|
|
{% endhint %}
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
|
|
|
|
## 基本信息
|
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
这种通过 iframe 滥用 XSS 来窃取用户在网页上移动时的信息的形式最初在 trustedsec.com 的这两篇文章中发布:[**这里**](https://trustedsec.com/blog/persisting-xss-with-iframe-traps) **和** [**这里**](https://trustedsec.com/blog/js-tap-weaponizing-javascript-for-red-teams)。
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
攻击开始于一个易受 XSS 攻击的页面,在这里可以让 **受害者不离开 XSS**,通过让他们 **在一个占据整个网页应用的 iframe 中导航**。
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
XSS 攻击基本上会在 100% 的屏幕中加载网页到一个 iframe 中。因此,受害者 **不会注意到他在一个 iframe 中**。然后,如果受害者通过点击 iframe 内部的链接(在网页内)进行页面导航,他将 **在 iframe 内部导航**,使用加载的任意 JS 窃取此导航中的信息。
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
此外,为了使其更真实,可以使用一些 **监听器** 来检查 iframe 何时更改页面的位置,并用用户认为他正在使用浏览器移动页面的那些位置更新浏览器的 URL。
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
|
|
|
|
<figure><img src="../.gitbook/assets/image (1248).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png">https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png</a></p></figcaption></figure>
|
|
|
|
|
|
|
|
|
|
<figure><img src="../.gitbook/assets/image (1249).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png">https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png</a></p></figcaption></figure>
|
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
此外,可以使用监听器来窃取敏感信息,不仅是受害者正在访问的其他页面,还有用于 **填写表单** 的数据并发送它们(凭据?)或 **窃取本地存储**...
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
当然,主要的限制是 **受害者关闭标签页或在浏览器中输入另一个 URL 将逃离 iframe**。另一种方法是 **刷新页面**,然而,这可能会通过在每次新页面加载到 iframe 内部时禁用右键上下文菜单或注意用户的鼠标何时离开 iframe 来部分 **防止**,可能是为了点击浏览器的重新加载按钮,在这种情况下,浏览器的 URL 会更新为原始的易受 XSS 攻击的 URL,因此如果用户重新加载,它将再次被污染(请注意,这并不是非常隐蔽)。
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
{% hint style="success" %}
|
|
|
|
|
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
|
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
<details>
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
<summary>支持 HackTricks</summary>
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
2024-07-19 15:59:20 +00:00
|
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
|
2024-06-14 10:17:54 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
2024-07-19 15:59:20 +00:00
|
|
|
|
{% endhint %}
|