diff --git a/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md b/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md index f5243c5c0..bf58e0a86 100644 --- a/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md +++ b/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md @@ -6,7 +6,7 @@ Existem 3 maneiras de indicar o conteúdo de uma página em um iframe: -- Via `src` indicando uma URL (a URL pode ser de origem cruzada ou da mesma origem) +- Via `src` indicando uma URL (a URL pode ser de origem cruzada ou mesma origem) - Via `src` indicando o conteúdo usando o protocolo `data:` - Via `srcdoc` indicando o conteúdo @@ -61,7 +61,7 @@ Portanto, é possível contornar o CSP de uma página com:
+content="script-src 'sha256-iF/bMbiFXal+AAl9tF8N6+KagNWdMlnhLqWkjAocLsk'" /> " if __name__ == "__main__": app.run() ``` -### Outros Payloads encontrados na natureza +#### Novas técnicas de bypass de CSP (2023-2025) com iframes + +A comunidade de pesquisa continua a descobrir maneiras criativas de abusar de iframes para derrotar políticas restritivas. Abaixo você pode encontrar as técnicas mais notáveis publicadas nos últimos anos: + +* **Exfiltração de dados via dangling-markup / named-iframe (PortSwigger 2023)** – Quando uma aplicação reflete HTML, mas um CSP forte bloqueia a execução de scripts, você ainda pode vazar tokens sensíveis injetando um atributo `