Gli iframe possono introdurre molti problemi di sicurezza a seconda di come sono implementati e dove viene offerto il contenuto.
Ecco alcuni dettagli sulle opzioni iFrame menzionate da Rook
Consenti forme
Se questo è abilitato, iFrame potrebbe phishing per le informazioni, rappresentare un modulo di accesso per il tuo sito web, ecc.
Consenti-scripts
Se abilitare gli script è abilitato, non è necessario impostare i moduli di autorizzazione, dal momento che un modulo può essere creato nel DOM tramite Javascript
Se autorizzi gli script in un iFrame, potrebbe potenzialmente eseguire attacchi DoS, aprire finestre di dialogo del browser o eseguire l'automazione sulla pagina che potrebbe esporre informazioni ad altri (attributo referer) o caricare oggetti esterni.
allow-top-navigazione
Questo diritto consente all'iFrame di agire come sito incorporato o di utilizzare le credenziali dell'utente.
allow-same-origin
Questo attributo è inteso per visualizzare documenti HTML non elaborati (ad esempio e-mail HTML) inalterati dalla sorgente. Il problema è che se l'URL è prevedibile e l'utente malintenzionato può chiedere all'utente di visualizzare direttamente l'iFrame, le proprietà della sandbox andranno perse. Peggio ancora, la pagina web aperta potrebbe attraversare l'oggetto opener
e scoprire proprietà sulla pagina di origine.
Infine, vi è un tipo MIME proposto chiamato text/html-sandboxed
per il contenuto che deve essere sempre visualizzato in un ambiente sandbox, ma molti browser lo interpretano male e visualizzano i dati in modi insoliti (di solito una cosa negativa).