5.2 KiB
Pièges Iframe
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Informations de base
Cette forme d'abus de XSS via des iframes pour voler des informations à l'utilisateur se déplaçant à travers la page web a été initialement publiée dans ces 2 articles de trustedsec.com : ici et ici.
L'attaque commence dans une page vulnérable au XSS où il est possible de faire en sorte que les victimes ne quittent pas le XSS en les faisant naviguer dans un iframe qui occupe toute l'application web.
L'attaque XSS chargera essentiellement la page web dans un iframe à 100% de l'écran. Par conséquent, la victime ne remarquera pas qu'elle se trouve à l'intérieur d'un iframe. Ensuite, si la victime navigue dans la page en cliquant sur des liens à l'intérieur de l'iframe (à l'intérieur du web), elle naviguera à l'intérieur de l'iframe avec le JS arbitraire chargé volant des informations de cette navigation.
De plus, pour le rendre plus réaliste, il est possible d'utiliser certains écouteurs pour vérifier quand un iframe change l'emplacement de la page, et mettre à jour l'URL du navigateur avec ces emplacements que l'utilisateur pense qu'il est en train de naviguer en utilisant le navigateur.
De plus, il est possible d'utiliser des écouteurs pour voler des informations sensibles, non seulement les autres pages visitées par la victime, mais aussi les données utilisées pour remplir des formulaires et les envoyer (identifiants ?) ou pour voler le stockage local...
Bien sûr, les principales limitations sont qu'une victime fermant l'onglet ou saisissant une autre URL dans le navigateur échappera à l'iframe. Une autre façon de faire cela serait de rafraîchir la page, cependant, cela pourrait être partiellement empêché en désactivant le menu contextuel du clic droit chaque fois qu'une nouvelle page est chargée à l'intérieur de l'iframe ou en remarquant lorsque la souris de l'utilisateur quitte l'iframe, potentiellement pour cliquer sur le bouton de rechargement du navigateur et dans ce cas l'URL du navigateur est mise à jour avec l'URL d'origine vulnérable au XSS donc si l'utilisateur la recharge, elle sera à nouveau empoisonnée (notez que cela n'est pas très discret).
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.