# Trappole Iframe
Impara l'hacking AWS da zero a eroe conhtARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
* Se vuoi vedere la **tua azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e ai repository github di [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
## Informazioni di Base
Questa forma di abuso di XSS tramite iframe per rubare informazioni dall'utente che si sposta sulla pagina web è stata originariamente pubblicata in questi 2 post da trustedsec.com: [**qui**](https://trustedsec.com/blog/persisting-xss-with-iframe-traps) **e** [**qui**](https://trustedsec.com/blog/js-tap-weaponizing-javascript-for-red-teams).
L'attacco inizia in una pagina vulnerabile a un XSS dove è possibile fare in modo che le **vittime non lascino l'XSS** facendole **navigare all'interno di un iframe** che occupa l'intera applicazione web.
L'attacco XSS caricherà essenzialmente la pagina web in un iframe al 100% dello schermo. Pertanto, la vittima **non si accorgerà di essere all'interno di un iframe**. Quindi, se la vittima naviga nella pagina cliccando sui link all'interno dell'iframe (all'interno della pagina web), starà **navigando all'interno dell'iframe** con il JS arbitrario caricato che ruba informazioni da questa navigazione.
Inoltre, per renderlo più realistico, è possibile utilizzare alcuni **ascoltatori** per controllare quando un iframe cambia la posizione della pagina e aggiornare l'URL del browser con quelle posizioni in modo che l'utente pensi di spostarsi tra le pagine utilizzando il browser.
Inoltre, è possibile utilizzare degli ascoltatori per rubare informazioni sensibili, non solo dalle altre pagine che la vittima sta visitando, ma anche dai dati utilizzati per **compilare moduli** e inviarli (credenziali?) o per **rubare lo storage locale**...
Naturalmente, i principali limiti sono che una **vittima che chiude la scheda o inserisce un'altra URL nel browser sfuggirà dall'iframe**. Un altro modo per fare ciò sarebbe **aggiornare la pagina**, tuttavia, questo potrebbe essere parzialmente **prevenuto** disabilitando il menu contestuale del clic destro ogni volta che una nuova pagina viene caricata all'interno dell'iframe o notando quando il mouse dell'utente esce dall'iframe, potenzialmente per fare clic sul pulsante di ricarica del browser e in questo caso l'URL del browser viene aggiornato con l'URL originale vulnerabile a XSS quindi se l'utente lo ricarica, verrà nuovamente avvelenato (nota che questo non è molto stealth).
Impara l'hacking AWS da zero a eroe conhtARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
* Se vuoi vedere la **tua azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e ai repository github di [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).