hacktricks/pentesting-web/iframe-traps.md

4.7 KiB

Iframe Traps

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

Osnovne informacije

Ova forma zloupotrebe XSS-a putem iframes-a za krađu informacija od korisnika koji se kreće po veb stranici prvobitno je objavljena u ova 2 posta sa trustedsec.com: ovde i ovde.

Napad počinje na stranici koja je ranjiva na XSS gde je moguće učiniti da žrtve ne napuste XSS tako što će ih navigirati unutar iframes-a koji zauzima celu veb aplikaciju.

XSS napad će u suštini učitati veb stranicu u iframes-u na 100% ekrana. Stoga, žrtva neće primetiti da je unutar iframes-a. Zatim, ako žrtva navigira na stranici klikom na linkove unutar iframes-a (unutar veba), biće navigirati unutar iframes-a sa proizvoljnim JS učitanim koji krade informacije iz ove navigacije.

Štaviše, da bi to izgledalo realističnije, moguće je koristiti neke slušače da provere kada iframes menja lokaciju stranice, i ažurirati URL pretraživača sa tim lokacijama za koje korisnik misli da se kreće po stranicama koristeći pretraživač.

https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png

https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png

Štaviše, moguće je koristiti slušače za krađu osetljivih informacija, ne samo drugih stranica koje žrtva posećuje, već i podataka korišćenih za popunjavanje obrazaca i slanje (akreditivi?) ili za krađu lokalne memorije...

Naravno, glavna ograničenja su da žrtva zatvaranjem taba ili unosom druge URL adrese u pretraživač izlazi iz iframes-a. Drugi način da se to uradi bio bi da se osveži stranica, međutim, to bi moglo biti delimično sprečeno onemogućavanjem kontekstualnog menija desnog klika svaki put kada se nova stranica učita unutar iframes-a ili primetanjem kada miš korisnika napusti iframes, potencijalno da klikne na dugme za osvežavanje pretraživača i u tom slučaju URL pretraživača se ažurira sa originalnim URL-om ranjivim na XSS, tako da ako korisnik osveži, ponovo će biti zaražen (napomena da ovo nije vrlo suptilno).

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}