diff --git a/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md b/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md index 6623a55a6..b54832f7d 100644 --- a/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md +++ b/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md @@ -45,8 +45,8 @@ var secret = "child secret" alert(parent.secret) ``` -前のHTMLにHTTPサーバー(例えば`python3 -m http.server`)を介してアクセスすると、すべてのスクリプトが実行されることに気付くでしょう(CSPがそれを防いでいないため)。**親は任意のiframe内の`secret`変数にアクセスできません**が、**同サイトと見なされるif2およびif3のみが元のウィンドウの秘密にアクセスできます**。\ -if4が`null`オリジンと見なされることに注意してください。 +前のHTMLにHTTPサーバー(例えば`python3 -m http.server`)を介してアクセスすると、すべてのスクリプトが実行されることに気付くでしょう(CSPがそれを防いでいないため)。**親は任意のiframe内の`secret`変数にアクセスできません**が、**同サイトと見なされるif2とif3のみが元のウィンドウの秘密にアクセスできます**。\ +if4は`null`オリジンと見なされることに注意してください。 ### CSPを持つiframe @@ -61,7 +61,7 @@ if4が`null`オリジンと見なされることに注意してください。
+content="script-src 'sha256-iF/bMbiFXal+AAl9tF8N6+KagNWdMlnhLqWkjAocLsk'" /> " if __name__ == "__main__": app.run() ``` -### その他のペイロードが発見された野生の中で +#### 新しい (2023-2025) CSP バイパス技術と iframe + +研究コミュニティは、制限的なポリシーを打破するために iframe を悪用する創造的な方法を発見し続けています。以下は、過去数年間に発表された最も注目すべき技術です: + +* **ダングリングマークアップ / 名前付き iframe データ抽出 (PortSwigger 2023)** – アプリケーションが HTML を反映するが、強力な CSP がスクリプトの実行をブロックする場合、*ダングリング* `