Iframe Tuzakları
Reading time: 3 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Temel Bilgiler
Kullanıcının web sayfasında gezinirken bilgilerini çalmak için iframe'ler aracılığıyla XSS'in kötüye kullanılması, başlangıçta trustedsec.com'daki bu 2 gönderide yayımlandı: burada ve burada.
Saldırı, kurbanların XSS'ten çıkmamalarını sağlamak için bir iframe içinde gezinmelerini sağlayan XSS'e karşı savunmasız bir sayfada başlar.
XSS saldırısı, temel olarak web sayfasını ekranın %100'ünde bir iframe içinde yükleyecektir. Bu nedenle, kurban iframe içinde olduğunu fark etmeyecek. Ardından, kurban iframe içindeki bağlantılara tıklayarak sayfada gezinirse, iframe içinde gezinmiş olacak ve bu gezinmeden bilgi çalan keyfi JS yüklenmiş olacaktır.
Ayrıca, daha gerçekçi hale getirmek için, bir iframe'in sayfanın konumunu değiştirdiğini kontrol etmek için bazı dinleyiciler kullanmak ve kullanıcının tarayıcıda sayfalar arasında hareket ettiğini düşündüğü konumlarla tarayıcının URL'sini güncellemek mümkündür.
.png)
https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png
.png)
https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png
Ayrıca, yalnızca kurbanın ziyaret ettiği diğer sayfaları değil, aynı zamanda formları doldurmak için kullanılan verileri çalmak için dinleyiciler kullanmak mümkündür (kimlik bilgileri?) veya yerel depolamayı çalmak...
Tabii ki, ana sınırlamalar, bir kurbanın sekmeyi kapatması veya tarayıcıda başka bir URL girmesi durumunda iframe'den kaçacağıdır. Bunu yapmanın bir diğer yolu, sayfayı yenilemek olacaktır; ancak bu, iframe içinde yeni bir sayfa yüklendiğinde sağ tıklama bağlam menüsünü devre dışı bırakarak veya kullanıcının fare hareketinin iframe'den çıkıp çıkmadığını kontrol ederek kısmen önlenebilir. Bu durumda, tarayıcının URL'si XSS'e karşı savunmasız olan orijinal URL ile güncellenir, bu nedenle kullanıcı bunu yenilerse, tekrar zehirlenir (bu durumun çok gizli olmadığını unutmayın).
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.