hacktricks/src/pentesting-web/iframe-traps.md

24 lines
5.1 KiB
Markdown

# Iframe Traps
{{#include ../banners/hacktricks-training.md}}
## Basic Information
XSS के माध्यम से iframes का यह रूप उपयोगकर्ता से जानकारी चुराने के लिए वेब पृष्ठ पर चलने के दौरान मूल रूप से trustedsec.com पर इन 2 पोस्ट में प्रकाशित किया गया था: [**यहां**](https://trustedsec.com/blog/persisting-xss-with-iframe-traps) **और** [**यहां**](https://trustedsec.com/blog/js-tap-weaponizing-javascript-for-red-teams).
हमला एक ऐसे पृष्ठ पर शुरू होता है जो XSS के प्रति संवेदनशील है जहां यह संभव है कि **शिकार XSS को न छोड़ें** और उन्हें **एक iframe के भीतर नेविगेट करने** के लिए मजबूर किया जाए जो पूरे वेब एप्लिकेशन को कवर करता है।
XSS हमला मूल रूप से स्क्रीन के 100% में एक iframe में वेब पृष्ठ को लोड करेगा। इसलिए, शिकार **नहीं देखेगा कि वह एक iframe के अंदर है**। फिर, यदि शिकार iframe (वेब के अंदर) के भीतर लिंक पर क्लिक करके पृष्ठ में नेविगेट करता है, तो वह **iframe के अंदर नेविगेट कर रहा होगा** जिसमें मनमाना JS लोड किया गया है जो इस नेविगेशन से जानकारी चुरा रहा है।
इसके अलावा, इसे और अधिक यथार्थवादी बनाने के लिए, कुछ **listeners** का उपयोग करना संभव है यह जांचने के लिए कि कब एक iframe पृष्ठ के स्थान को बदलता है, और उस स्थान के साथ ब्राउज़र के URL को अपडेट करें जो उपयोगकर्ता सोचता है कि वह ब्राउज़र का उपयोग करके पृष्ठों में जा रहा है।
<figure><img src="../images/image (1248).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png">https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png</a></p></figcaption></figure>
<figure><img src="../images/image (1249).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png">https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png</a></p></figcaption></figure>
इसके अलावा, संवेदनशील जानकारी चुराने के लिए listeners का उपयोग करना संभव है, न केवल अन्य पृष्ठों से जो शिकार देख रहा है, बल्कि **फॉर्म भरने** के लिए उपयोग किए गए डेटा और उन्हें भेजने (क्रेडेंशियल?) या **स्थानीय संग्रहण चुराने** के लिए...
बेशक, मुख्य सीमाएं यह हैं कि **शिकार टैब बंद करने या ब्राउज़र में अन्य URL डालने पर iframe से बाहर निकल जाएगा**। इसे करने का एक और तरीका **पृष्ठ को रिफ्रेश करना** होगा, हालांकि, इसे आंशिक रूप से **रोकने** के लिए हर बार जब एक नया पृष्ठ iframe के अंदर लोड होता है, तो दाएं क्लिक संदर्भ मेनू को अक्षम करना या यह नोटिस करना कि उपयोगकर्ता का माउस iframe को छोड़ता है, संभावित रूप से ब्राउज़र के रीलोड बटन पर क्लिक करने के लिए और इस मामले में ब्राउज़र का URL मूल URL के साथ अपडेट किया जाता है जो XSS के प्रति संवेदनशील है, इसलिए यदि उपयोगकर्ता इसे रीलोड करता है, तो यह फिर से संक्रमित हो जाएगा (ध्यान दें कि यह बहुत छिपा हुआ नहीं है)।
{{#include ../banners/hacktricks-training.md}}