4.9 KiB
Iframe Lokvalle
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Basiese Inligting
Hierdie vorm van XSS-misbruik via iframes om inligting van die gebruiker te steel terwyl hy oor die webbladsy beweeg, is oorspronklik gepubliseer in hierdie 2 plasings van trustedsec.com: hier en hier.
Die aanval begin op 'n bladsy wat vatbaar is vir 'n XSS waar dit moontlik is om die slagoffers nie die XSS te laat verlaat deur hulle binne 'n iframe te laat navigeer wat die hele webtoepassing beslaan.
Die XSS-aanval sal basies die webbladsy in 'n iframe in 100% van die skerm laai. Daarom sal die slagoffer nie agterkom dat hy binne 'n iframe is nie. Dan, as die slagoffer in die bladsy navigeer deur skakels binne die iframe te kliek (binne die web), sal hy binne die iframe navigeer met die willekeurige JS wat gelaai is wat inligting van hierdie navigasie steel.
Verder is dit moontlik om dit meer realisties te maak deur van sekere luisteraars gebruik te maak om te kyk wanneer 'n iframe die ligging van die bladsy verander, en die URL van die blaaier met daardie ligginge op te dateer sodat die gebruiker dink hy beweeg bladsye deur die blaaier te gebruik.
Verder is dit moontlik om luisteraars te gebruik om sensitiewe inligting te steel, nie net die ander bladsye wat die slagoffer besoek nie, maar ook die data wat gebruik word om vorms te vul en hulle te stuur (geloofsbriewe?) of om die plaaslike stoor te steel...
Natuurlik is die hoofbeperkinge dat 'n slagoffer wat die oortjie sluit of 'n ander URL in die blaaier invoer, sal ontsnap aan die iframe. 'n Ander manier om dit te doen sou wees om die bladsy te ververs, maar dit kan gedeeltelik voorkom word deur die regskliek-konteksmenu elke keer te deaktiveer wanneer 'n nuwe bladsy binne die iframe gelaai word of om op te let wanneer die muis van die gebruiker die iframe verlaat, moontlik om die herlaaiknoppie van die blaaier te kliek en in hierdie geval word die URL van die blaaier opgedateer met die oorspronklike URL wat vatbaar is vir XSS sodat as die gebruiker dit herlaai, sal dit weer vergiftig word (let wel dat dit nie baie heimlik is nie).
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.