<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
Ako pristupite prethodnom html-u putem http servera (kao što je `python3 -m http.server`), primetićete da će svi skriptovi biti izvršeni (jer nema CSP koji to sprečava). **Roditelj neće moći da pristupi `tajnom` varijabli unutar bilo kog iframe-a** i **samo iframe-ovi if2 & if3 (koji se smatraju istosajtnim) mogu pristupiti tajni** u originalnom prozoru.
Primetite kako se if4 smatra da ima `null` poreklo.
Stoga je moguće **zaobići CSP ako možete da otpremite JS datoteku na server i učitate je putem iframe-a čak i sa `script-src 'none'`**. Ovo se **potencijalno može postići i zloupotrebom JSONP endpointa na istom sajtu**.
Možete testirati ovo sa sledećim scenarijem gde se kolačić ukrade čak i sa `script-src 'none'`. Samo pokrenite aplikaciju i pristupite joj preko svog pregledača:
<!-- sometimes it can be achieved using defer& async attributes of script within iframe (most of the time in new browser due to SOP it fails but who knows when you are lucky?)-->
Sadržaj unutar iframe-a može biti podvrgnut dodatnim ograničenjima korišćenjem atributa `sandbox`. Podrazumevano, ovaj atribut nije primenjen, što znači da nema ograničenja.
Vrednost atributa može biti ostavljena prazna (`sandbox=""`) kako bi se primenila sva navedena ograničenja. Alternativno, može biti postavljena na razmakom odvojenu listu specifičnih vrednosti koje izuzimaju iframe od određenih ograničenja.
<summary><strong>Naučite hakovanje AWS-a od početnika do stručnjaka sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF-u**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**