¿Cómo construiría un ataque XSRF usando un iframe?

0

Sé que puede activar fácilmente una serie de POST / GET a un sitio web de destino utilizando un iframe como lo he hecho en el pasado para manipular la variable de sesión en mis sitios.

Mi pregunta es más acerca de: ¿qué información puedo obtener de otro sitio web que cargue en un iframe?

Si tengo razón, se supone que la misma política de origen me impide leer el contenido del iframe si la página que carga en el iframe no es del mismo dominio que la página que contiene el iframe. ¿Hay alguna manera de evitarlo?

Si hay información que necesito leer en la página, como un token de envío de formulario único, ¿cómo montarías el ataque?

    
pregunta Gudradain 28.06.2014 - 18:25
fuente

2 respuestas

1

Lo más parecido que concuerda con tu pregunta es un ataque de clickjacking (corrección de la interfaz de usuario).

Aquí es donde se carga otro sitio web dentro de un IFrame que contiene un botón para que el usuario haga clic. Por ejemplo, usted (el atacante) podría cargar la URL en el sitio web del banco de un usuario en la forma https://www.example.com/money_transfer.aspx?to_account=12345&amount=1000000 , donde 12345 es su número de cuenta. Si ya han iniciado sesión en su banco y la respuesta es un formulario HTML que contiene un solo botón Transfer , puede dibujar su propia interfaz de usuario en su página externa que reemplazaría el botón con uno que decía Get a free iPad now! .

Cuando el usuario desprevenido hace clic en el botón de iPad gratuito en su sitio, de hecho, hace clic en el botón Transferir en el sitio web de su banco para transferir el dinero.

Este tipo de ataque puede ser derrotado configurando el X-Frame-Options encabezado HTTP que moderno los navegadores obedecerán e impedirán que su sitio web se cargue dentro de un marco.

El acceso al IFrame cargado mediante scripting está prohibido debido a la Política del mismo origen : la única manera de evitar esto el usuario está utilizando un navegador antiguo no compatible o un navegador que contiene una vulnerabilidad en la que el origen no se verifica correctamente.

La otra posibilidad es un Rebinding Attack : el alcance de esta suele ser limitado, ya que las cookies se envían al IP de rebote. será el mismo que para el dominio del atacante.

    
respondido por el SilverlightFox 29.06.2014 - 01:50
fuente
0

Esto es más una pregunta del programador, pero obtienes el documento del marco secundario como:

enlace

Accedes a los marcos por nombres. Entonces, si el nombre de tu iframe es "myFrame", puedes acceder a él de la siguiente manera:

window.frames ["myFrame"]. document

También hay una propiedad contentWindow en iframe.

enlace

En cuanto a lo que puede hacer dentro de las leyes de la misma política de origen, no estoy muy familiarizado con eso, pero HLMGTFY: enlace

    
respondido por el Andrew Hoffman 28.06.2014 - 20:37
fuente

Lea otras preguntas en las etiquetas