Iframe Traps

Reading time: 5 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

基本情報

この形式のXSSを利用して、ユーザーがウェブページを移動する際に情報を盗むためのiframeの悪用は、trustedsec.comのこれら2つの投稿で最初に公開されました: ここ ここ

攻撃は、XSSに脆弱なページで始まり、被害者がXSSを離れないようにウェブアプリケーション全体を占めるiframe内をナビゲートさせることが可能です。

XSS攻撃は基本的に、画面の100%にiframeでウェブページを読み込みます。したがって、被害者はiframe内にいることに気づきません。次に、被害者がiframe内のリンクをクリックしてページをナビゲートすると、彼はiframe内をナビゲートしていることになり、このナビゲーションから情報を盗む任意のJSが読み込まれます。

さらに、より現実的にするために、iframeがページの位置を変更したときにチェックするリスナーを使用し、ユーザーがブラウザを使用してページを移動していると思わせるようにブラウザのURLを更新することが可能です。

https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png

https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png

さらに、リスナーを使用して、被害者が訪れている他のページだけでなく、フォームに入力されたデータを盗んだり(認証情報?)、ローカルストレージを盗むことも可能です...

もちろん、主な制限は、被害者がタブを閉じたり、ブラウザに別のURLを入力するとiframeから脱出することです。これを行う別の方法は、ページをリフレッシュすることですが、これは新しいページがiframe内に読み込まれるたびに右クリックコンテキストメニューを無効にすることで部分的に防止できます。また、ユーザーのマウスがiframeを離れたときに気づくことで、ブラウザのリロードボタンをクリックする可能性があり、この場合、ブラウザのURLはXSSに脆弱な元のURLに更新されるため、ユーザーがリロードすると再度感染します(これはあまりステルスではないことに注意してください)。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする