Esto tiene algo que ver con una publicación diferente que hice: Otra publicación
Mientras investigaba esto un poco más, encontré la siguiente entrada de blog: blog elev
Según tengo entendido, este tipo lee todo el contenido de un sitio web y luego lo muestra en su iframe. De esta manera, las opciones de marco x se eluden y el sitio se puede mostrar. Él usa esta función para probar algo o lo otro.
Esto se resolvió pensando en las implicaciones de seguridad de esto.
Considere el siguiente escenario:
- Tengo un sitio con una página de inicio de sesión y configuro las opciones de x-frame a SAMEORIGIN ya que no quiero ser vulnerable a los ataques de clickjacking
- Un atacante crea un sitio como en la publicación de blog y coloca todo el contenido de mi sitio en un iframe como se informa en la publicación de blog. Luego pone un iframe invisible encima de eso, que utilizará para reunir lo que los usuarios pondrán en el formulario de inicio de sesión.
- Un atacante engaña a un usuario para que haga clic en su enlace a un sitio que tenga una URL similar a la mía (por ejemplo, mys1te.com).
- El usuario cree que es mi sitio e inicia sesión
- El atacante tiene las credenciales del usuario
¿No es esto un ataque de clickjacking? Y si es así, ¿no es esta una manera de evitar las opciones de marco x? Y si es así, ¿qué se puede usar para asegurarnos al 100% de que no es posible hacer clickjacking?
Estoy tratando de encontrar los agujeros en esta historia.