diff --git a/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md b/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md index b1dd587aa..3d99903c6 100644 --- a/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md +++ b/src/pentesting-web/xss-cross-site-scripting/iframes-in-xss-and-csp.md @@ -6,9 +6,9 @@ एक iframed पृष्ठ की सामग्री को इंगित करने के 3 तरीके हैं: -- `src` के माध्यम से एक URL इंगित करना (URL क्रॉस ओरिजिन या समान ओरिजिन हो सकता है) -- `src` के माध्यम से `data:` प्रोटोकॉल का उपयोग करके सामग्री इंगित करना -- `srcdoc` के माध्यम से सामग्री इंगित करना +- `src` के माध्यम से एक URL को इंगित करना (URL क्रॉस ओरिजिन या समान ओरिजिन हो सकता है) +- `src` के माध्यम से `data:` प्रोटोकॉल का उपयोग करके सामग्री को इंगित करना +- `srcdoc` के माध्यम से सामग्री को इंगित करना **Parent & Child vars तक पहुँच** ```html @@ -45,7 +45,7 @@ var secret = "child secret" alert(parent.secret) ``` -यदि आप पिछले html को http सर्वर (जैसे `python3 -m http.server`) के माध्यम से एक्सेस करते हैं, तो आप देखेंगे कि सभी स्क्रिप्ट्स निष्पादित होंगी (क्योंकि इसे रोकने के लिए कोई CSP नहीं है)।, **माता-पिता किसी भी iframe के अंदर `secret` var तक पहुँच नहीं पाएंगे** और **केवल iframes if2 और if3 (जिन्हें समान-साइट माना जाता है) ही मूल विंडो में secret तक पहुँच सकते हैं।**\ +यदि आप पिछले html को http सर्वर (जैसे `python3 -m http.server`) के माध्यम से एक्सेस करते हैं, तो आप देखेंगे कि सभी स्क्रिप्ट्स निष्पादित होंगी (क्योंकि इसे रोकने के लिए कोई CSP नहीं है)।, **माता-पिता किसी भी iframe के अंदर `secret` var तक पहुँच नहीं पाएंगे** और **केवल if2 और if3 (जिन्हें समान-साइट माना जाता है) ही मूल विंडो में secret तक पहुँच सकते हैं।**\ ध्यान दें कि if4 को `null` उत्पत्ति माना जाता है। ### CSP के साथ Iframes @@ -61,7 +61,7 @@ alert(parent.secret)
+content="script-src 'sha256-iF/bMbiFXal+AAl9tF8N6+KagNWdMlnhLqWkjAocLsk'" /> " if __name__ == "__main__": app.run() ``` -### अन्य पेलोड जो जंगल में पाए गए +#### New (2023-2025) CSP bypass techniques with iframes + +शोध समुदाय लगातार प्रतिबंधात्मक नीतियों को पराजित करने के लिए iframes का दुरुपयोग करने के रचनात्मक तरीकों की खोज कर रहा है। नीचे आप पिछले कुछ वर्षों में प्रकाशित सबसे उल्लेखनीय तकनीकों को पा सकते हैं: + +* **Dangling-markup / named-iframe data-exfiltration (PortSwigger 2023)** – जब एक एप्लिकेशन HTML को दर्शाता है लेकिन एक मजबूत CSP स्क्रिप्ट निष्पादन को रोकता है, तो आप *dangling* `