Iframe Traps

Reading time: 3 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Basic Information

Hii njia ya kutumia XSS kupitia iframes kuiba taarifa kutoka kwa mtumiaji anayesafiri kwenye ukurasa wa wavuti ilichapishwa awali katika hizi posti 2 kutoka trustedsec.com: hapa na hapa.

Shambulio linaanza katika ukurasa ulio hatarini kwa XSS ambapo inawezekana kufanya waathirika wasiondoke kwenye XSS kwa kuwafanya wasafiri ndani ya iframe inayochukua sehemu yote ya programu ya wavuti.

Shambulio la XSS kimsingi litapakia ukurasa wa wavuti ndani ya iframe katika 100% ya skrini. Hivyo, waathirika hawataona yuko ndani ya iframe. Kisha, ikiwa waathirika atasafiri kwenye ukurasa kwa kubofya viungo ndani ya iframe (ndani ya wavuti), atakuwa akifanya safari ndani ya iframe na JS isiyo na mipaka inayopakia ikiba taarifa kutoka kwa safari hii.

Zaidi ya hayo, ili kufanya iwe halisi zaidi, inawezekana kutumia baadhi ya wasikilizaji kuangalia wakati iframe inabadilisha eneo la ukurasa, na kusasisha URL ya kivinjari na maeneo hayo ambayo mtumiaji anadhani anasafiri kwenye kurasa akitumia kivinjari.

https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png

https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png

Zaidi ya hayo, inawezekana kutumia wasikilizaji kuiba taarifa nyeti, si tu kurasa nyingine ambazo waathirika wanatembelea, bali pia data inayotumika ku jaza fomu na kuzipeleka (akidi?) au kuiba hifadhi ya ndani...

Kwa kweli, vizuizi vikuu ni kwamba waathirika kufunga tab au kuweka URL nyingine kwenye kivinjari kutakwepa iframe. Njia nyingine ya kufanya hivi ingekuwa kufanya upya ukurasa, hata hivyo, hii inaweza kuzuia kwa sehemu **kwa kuzima menyu ya muktadha ya kubofya kulia kila wakati ukurasa mpya unapopakiwa ndani ya iframe au kugundua wakati panya ya mtumiaji inatoka kwenye iframe, labda kubofya kitufe cha upya cha kivinjari na katika kesi hii URL ya kivinjari inasasishwa na URL ya asili iliyo hatarini kwa XSS hivyo ikiwa mtumiaji atafanya upya, itakuwa imechafuliwa tena (kumbuka kwamba hii si ya siri sana).

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks