Lo más parecido que concuerda con tu pregunta es un ataque de clickjacking (corrección de la interfaz de usuario).
Aquí es donde se carga otro sitio web dentro de un IFrame que contiene un botón para que el usuario haga clic. Por ejemplo, usted (el atacante) podría cargar la URL en el sitio web del banco de un usuario en la forma https://www.example.com/money_transfer.aspx?to_account=12345&amount=1000000
, donde 12345
es su número de cuenta. Si ya han iniciado sesión en su banco y la respuesta es un formulario HTML que contiene un solo botón Transfer
, puede dibujar su propia interfaz de usuario en su página externa que reemplazaría el botón con uno que decía Get a free iPad now!
.
Cuando el usuario desprevenido hace clic en el botón de iPad gratuito en su sitio, de hecho, hace clic en el botón Transferir en el sitio web de su banco para transferir el dinero.
Este tipo de ataque puede ser derrotado configurando el X-Frame-Options
encabezado HTTP que moderno los navegadores obedecerán e impedirán que su sitio web se cargue dentro de un marco.
El acceso al IFrame cargado mediante scripting está prohibido debido a la Política del mismo origen : la única manera de evitar esto el usuario está utilizando un navegador antiguo no compatible o un navegador que contiene una vulnerabilidad en la que el origen no se verifica correctamente.
La otra posibilidad es un Rebinding Attack : el alcance de esta suele ser limitado, ya que las cookies se envían al IP de rebote. será el mismo que para el dominio del atacante.