mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
47 lines
5.1 KiB
Markdown
47 lines
5.1 KiB
Markdown
# Iframe Tuzakları
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
|
||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||
* **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
|
||
|
||
</details>
|
||
|
||
## Temel Bilgiler
|
||
|
||
Bu XSS'yi kötüye kullanma biçimi, kullanıcıdan bilgi çalmak için iframeler aracılığıyla XSS'yi kötüye kullanmaktır ve aslında bu, güvenilirsec.com'daki bu 2 gönderide yayınlanmıştır: [**burada**](https://trustedsec.com/blog/persisting-xss-with-iframe-traps) **ve** [**burada**](https://trustedsec.com/blog/js-tap-weaponizing-javascript-for-red-teams).
|
||
|
||
Saldırı, XSS'ye duyarlı bir sayfada başlar ve **kurbanların XSS'ten çıkmasını engelleyerek** onları **bir iframe içinde gezinmeye zorlayarak** tüm web uygulamasını kaplayan bir iframe içinde gezinmelerini sağlar.
|
||
|
||
XSS saldırısı temelde web sayfasını ekranın %100'ünde bir iframe içinde yükler. Bu nedenle, kurban **iframe içinde olduğunu fark etmeyecek**. Ardından, kurban iframe içinde (web içinde) bağlantılara tıklayarak sayfada gezinirse, bu gezinmeden bilgi çalan keyfi JS yüklenmiş bir iframe içinde gezinmiş olacaktır.
|
||
|
||
Ayrıca, daha gerçekçi hale getirmek için, bir iframe'ın sayfanın konumunu değiştirdiğinde kontrol etmek için bazı **dinleyiciler** kullanmak mümkündür ve kullanıcının sayfalar arasında gezindiğini düşündüğü konumları tarayıcının URL'sini güncellemek için kullanabilirsiniz.
|
||
|
||
<figure><img src="../.gitbook/assets/image (1248).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png">https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png</a></p></figcaption></figure>
|
||
|
||
<figure><img src="../.gitbook/assets/image (1249).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png">https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png</a></p></figcaption></figure>
|
||
|
||
Ayrıca, hassas bilgileri çalmak için dinleyiciler kullanmak mümkündür, sadece kurbanın ziyaret ettiği diğer sayfaları değil, aynı zamanda **doldurulan formlarda kullanılan verileri** çalmak ve bunları göndermek (kimlik bilgileri?) veya **yerel depoyu çalmak**...
|
||
|
||
Tabii ki, ana kısıtlamalar, bir **kurbanın sekme kapatması veya tarayıcıda başka bir URL girmesi durumunda iframe'den kaçacak olmasıdır**. Bunun başka bir yolu da **sayfayı yenilemek** olabilir, ancak bu, her yeni sayfa iframe içinde yüklendiğinde sağ tıklama bağlam menüsünü devre dışı bırakarak veya kullanıcının faresinin iframe'yi terk ettiğini fark ettiğinde, tarayıcının yenileme düğmesine tıklamak üzere potansiyel olarak URL'sini güncellemek için her seferinde yeni bir sayfa yüklendiğinde veya kullanıcı yeniden zehirlendiğinde tarayıcının URL'si XSS'e duyarlı orijinal URL ile güncellenir, böylece kullanıcı yeniden yüklerse tekrar zehirlenir (bu durumun çok gizli olmadığını unutmayın).
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
|
||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||
* **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
|
||
|
||
</details>
|