Iframe Traps
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- VĂ©rifiez les plans dâabonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Basic Information
Cette forme dâabus de XSS via des iframes pour voler des informations lorsque lâutilisateur navigue sur la page web a Ă©tĂ© initialement publiĂ©e dans ces 2 articles de trustedsec.com : here and here.
Lâattaque commence sur une page vulnĂ©rable Ă une XSS oĂč il est possible dâempĂȘcher les victims de quitter la XSS en les faisant naviguer within an iframe qui occupe toute lâapplication web.
Lâattaque XSS chargera essentiellement la page web dans un iframe occupant 100% de lâĂ©cran. Par consĂ©quent, la victime ne remarquera pas quâelle est inside an iframe. Ensuite, si la victime navigue sur la page en cliquant sur des liens Ă lâintĂ©rieur de lâiframe (dans le web), elle sera navigating inside the iframe avec le JS arbitraire chargĂ© qui vole des informations issues de cette navigation.
De plus, pour rendre cela plus rĂ©aliste, il est possible dâutiliser des listeners pour vĂ©rifier quand un iframe change la location de la page, et mettre Ă jour lâURL du browser avec ces emplacements afin que lâutilisateur pense quâil navigue entre des pages en utilisant le browser.
.png)
https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png
.png)
https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png
De plus, il est possible dâutiliser des listeners pour voler des informations sensibles, non seulement les autres pages que la victime visite, mais aussi les donnĂ©es utilisĂ©es pour remplir des forms et les envoyer (credentials?) ou pour steal the local storageâŠ
Bien sĂ»r, les principales limitations sont quâune victim fermant lâonglet ou saisissant une autre URL dans le browser Ă©chappera Ă lâiframe. Une autre façon dây Ă©chapper serait de refresh the page, cependant cela peut ĂȘtre partiellement prevented en dĂ©sactivant le menu contextuel du clic droit Ă chaque fois quâune nouvelle page est chargĂ©e dans lâiframe, ou en dĂ©tectant quand la souris de lâutilisateur quitte lâiframe â potentiellement pour cliquer sur le bouton de rechargement du browser â et, dans ce cas, lâURL du browser est mise Ă jour avec lâURL originale vulnĂ©rable Ă XSS ; donc si lâutilisateur la recharge, elle sera Ă nouveau compromise (notez que ceci nâest pas trĂšs stealth).
Modernised trap (2024+)
- Utiliser un fullâviewport iframe plus History/Navigation API pour imiter une navigation rĂ©elle.
PiĂšge d'iframe full-viewport
```html ```- Navigation API (
navigation.navigate,currententrychange) maintient la barre dâURL externe synchronisĂ©e sans leak de lâURL rĂ©elle. - Passez en fullscreen pour masquer lâUI du navigateur et dessiner votre propre barre dâadresse/verrou factice.
Utilisation des overlay & skimmer
- Les marchands compromis remplacent les hosted payment iframes (Stripe, Adyen, etc.) par un pixelâperfect overlay qui transfĂšre les frappes clavier pendant que le frame rĂ©el reste en dessous, utilisant parfois des legacy validation APIs pour que le flux ne se brise jamais.
- En piĂ©geant les utilisateurs dans le top frame, on capture les donnĂ©es autofill/passwordâmanager avant quâils ne remarquent que la barre dâURL nâa jamais changĂ©.
Astuces dâĂ©vasion observĂ©es dans les recherches de 2025
about:blank/data:local frames hĂ©ritent de lâorigine parente et contournent certaines heuristiques des contentâblocker ; les iframes imbriquĂ©s peuvent respawn mĂȘme lorsque les extensions suppriment les thirdâparty frames.- Permission propagation : la réécriture de lâattribut parent
allowoctroie aux nested attacker frames fullscreen/camera/microphone sans changements DOM évidents.
Conseils OPSEC rapides
- Refocaliser lâiframe quand la souris sort (
mouseleavesur body) pour empĂȘcher les utilisateurs dâatteindre lâUI du navigateur. - DĂ©sactiver le menu contextuel et les raccourcis courants (
keydownpourF11,Ctrl+L,Ctrl+T) Ă lâintĂ©rieur du frame pour ralentir les tentatives dâĂ©vasion. - Si CSP bloque les scripts inline, injectez un remote bootstrapper et activez
srcdocsur lâiframe pour que votre payload vive en dehors du CSP appliquĂ© Ă la page principale.
Liens
Références
- Iframe security exposed: blind spot fueling payment skimmer attacks (2025)
- Local Frames: exploiting inherited origins to bypass blockers (2025)
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- VĂ©rifiez les plans dâabonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.


