hacktricks/pentesting-web/iframe-traps.md

50 lines
4.7 KiB
Markdown
Raw Normal View History

# Iframe Traps
{% hint style="success" %}
Učite i vežbajte AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Podržite HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **nas pratite na** **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}
## Osnovne informacije
Ova forma zloupotrebe XSS-a putem iframes-a za krađu informacija od korisnika koji se kreće po veb stranici prvobitno je objavljena u ova 2 posta sa trustedsec.com: [**ovde**](https://trustedsec.com/blog/persisting-xss-with-iframe-traps) **i** [**ovde**](https://trustedsec.com/blog/js-tap-weaponizing-javascript-for-red-teams).
Napad počinje na stranici koja je ranjiva na XSS gde je moguće učiniti da **žrtve ne napuste XSS** tako što će ih **navigirati unutar iframes-a** koji zauzima celu veb aplikaciju.
XSS napad će u suštini učitati veb stranicu u iframes-u na 100% ekrana. Stoga, žrtva **neće primetiti da je unutar iframes-a**. Zatim, ako žrtva navigira na stranici klikom na linkove unutar iframes-a (unutar veba), biće **navigirati unutar iframes-a** sa proizvoljnim JS učitanim koji krade informacije iz ove navigacije.
Štaviše, da bi to izgledalo realističnije, moguće je koristiti neke **slušače** da provere kada iframes menja lokaciju stranice, i ažurirati URL pretraživača sa tim lokacijama za koje korisnik misli da se kreće po stranicama koristeći pretraživač.
<figure><img src="../.gitbook/assets/image (1248).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png">https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png</a></p></figcaption></figure>
<figure><img src="../.gitbook/assets/image (1249).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png">https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png</a></p></figcaption></figure>
Štaviše, moguće je koristiti slušače za krađu osetljivih informacija, ne samo drugih stranica koje žrtva posećuje, već i podataka korišćenih za **popunjavanje obrazaca** i slanje (akreditivi?) ili za **krađu lokalne memorije**...
Naravno, glavna ograničenja su da **žrtva zatvaranjem taba ili unosom druge URL adrese u pretraživač izlazi iz iframes-a**. Drugi način da se to uradi bio bi da se **osveži stranica**, međutim, to bi moglo biti delimično **sprečeno** onemogućavanjem kontekstualnog menija desnog klika svaki put kada se nova stranica učita unutar iframes-a ili primetanjem kada miš korisnika napusti iframes, potencijalno da klikne na dugme za osvežavanje pretraživača i u tom slučaju URL pretraživača se ažurira sa originalnim URL-om ranjivim na XSS, tako da ako korisnik osveži, ponovo će biti zaražen (napomena da ovo nije vrlo suptilno).
{% hint style="success" %}
Učite i vežbajte AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Podržite HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **nas pratite na** **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}