Iframe Traps

Reading time: 4 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

基本信息

这种通过 iframe 滥用 XSS 来窃取用户在网页上移动时信息的形式最初在 trustedsec.com 的这两篇文章中发布:这里 这里

攻击开始于一个易受 XSS 攻击的页面,在这里可以让 受害者不离开 XSS,通过让他们 在一个占据整个网页应用的 iframe 中导航

XSS 攻击基本上会在 100% 的屏幕中加载网页到一个 iframe 中。因此,受害者 不会注意到他在一个 iframe 中。然后,如果受害者通过点击 iframe 内的链接(在网页内)进行页面导航,他将 在 iframe 内导航,使用加载的任意 JS 窃取此导航中的信息。

此外,为了使其更真实,可以使用一些 监听器 来检查 iframe 何时更改页面的位置,并用用户认为他正在使用浏览器移动页面的那些位置更新浏览器的 URL。

https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png

https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png

此外,可以使用监听器来窃取敏感信息,不仅是受害者正在访问的其他页面,还包括用于 填写表单 并发送它们(凭据?)或 窃取本地存储...

当然,主要的限制是 受害者关闭标签页或在浏览器中输入另一个 URL 将逃离 iframe。另一种方法是 刷新页面,然而,这可能会通过在每次新页面加载到 iframe 内时禁用右键上下文菜单或注意用户的鼠标何时离开 iframe 来部分 防止,可能是为了点击浏览器的刷新按钮,在这种情况下,浏览器的 URL 会更新为原始的易受 XSS 攻击的 URL,因此如果用户刷新它,它将再次被污染(请注意,这并不是非常隐蔽)。

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks