In che modo gli iframe sono vulnerabili agli attacchi

1

Ho fatto delle ricerche mentre sto cercando di implementare un modulo su un altro sito usando un iframe. Comprendo che un utente malintenzionato può modificare il codice sorgente di un iframe per puntare a uno script, ma in che modo questo influirà su tutti gli altri come sicuramente sul lato client e non sul server.

Un articolo che ho letto suggerisce che gli hacker saranno in grado di registrare i colpi di chiave da un bug di IE, ma sicuramente ciò significa modifiche al codice lato server?

Ho attivato la modalità sandbox con sandbox="allow-forms allow-scripts" . È abbastanza sicuro o dovrebbe essere adottato un approccio diverso? .

    
posta bish 10.08.2016 - 11:46
fonte

2 risposte

2

An article I read suggested that hackers will be able to record key strokes from an IE bug, but surely that means modifications to the server side code?

Il bug di IE credo che tu ti stia riferendo a menzionato qui .

an attacker may create a web page at evil.com, which the attacker controls, and include on the evil.com page a visible frame displaying the login page for example.com. The attacker can hide the frame's borders and expand the frame to cover the entire page, so that it looks to the browser user like he or she is actually visiting example.com The attacker registers some javascript in the main evil.com page which listens for all key events on the page. Normally, this listener would be notified of events only from the main evil.com page -- but because of the browser bug, this listener is notified also of events from the framed example.com page

Tuttavia, l'utente:

  1. Utilizzare una versione vulnerabile di Internet Explorer.
  2. Già fidarti di evil.com per inserire le loro credenziali per example.com . Cioè, evil.com potrebbe anche mostrare qualcosa che assomiglia alla % pagina di login diexample.com piuttosto che a un IFrame.

I have enabled sandbox mode with sandbox="allow-forms allow-scripts". Is this secure enough or should a different approach be taken? .

Il rischio principale se l'altro sito Web è dannoso o compromesso, allora può fare ciò che desidera solo nell'IFrame . L'attributo sandbox è ampiamente supportato , tuttavia potresti non voler scrivere l'IFrame per i browser non supportati. Non stai specificando allow-top-navigation in modo che non possano reindirizzare l'utente.

La Stessa politica di origine impedirà alla pagina con cornice di manipolare la tua. Immagino che il rischio principale che stai prendendo è che il sito potrebbe tentare un exploit del browser o un attacco interdominio su un altro sito Web (ad esempio XSS, CSRF) inviando l'utente a un sito che non ha scelto di fidarsi.

    
risposta data 11.08.2016 - 13:45
fonte
-1

No, non è abbastanza sicuro.

  • Se non hai impostato l'intestazione X-Frame-Options: SAMEORIGIN , il tuo sito può essere visualizzato in un iframe. L'hacker può utilizzare il clickjacking: può inserire iframe in iframe e con un mix di sottili di CSS e HTML , fai clic su un pulsante che in realtà è un collegamento dall'iframe del tuo sito per eseguire un'azione con CSRF token sul tuo sito web.
  • Usando l'iframe hack, l'hacker può ridimensionare l'iframe per riempire l'intera pagina. Può inserire contenuti falsi come una pagina di accesso falsa. L'utente penserà a una semplice disconnessione e relog, dando i suoi registri all'attaccante.
risposta data 10.08.2016 - 12:07
fonte

Leggi altre domande sui tag