secskill
Search…
1.38 框架注入漏洞

描述

攻击者有可能注入含有恶意内容的 frame 或 iframe 标记。如果用户不够谨慎,就有可能浏览该标记,却意识不到自己会离开原始站点而进入恶意的站点。之后,攻击者便可以诱导用户再次登录,然后获取其登录凭证。

危害

  • 钓鱼
  • 挂黑链
  • 诱导下载
  • 前端挖矿

利用方式

检测方法

一般的漏扫工具目前都已集成框架注入扫描
手工寻找类似
http://192.168.0.100/bWAPP/iframei.php?ParamUrl=index.php&ParamWidth=800&ParamHeight=500
的url

漏洞利用

1、 直接注入框架或者代码
如注入百度
常见payload如下
<iframe src=”http://www.freebuf.com”></iframe>
<iframe src=’http://freebuf.com/’ width=’500′ height=’600′ style=’visibility: hidden;’></iframe>
2、进行xss(xfs)
构造类似的url
http://192.168.0.100/bWAPP/iframei.php?ParamUrl=robots.txt&ParamWidth=250&ParamHeight=250"></iframe><script>alert(1);</script>

修复

1、严格过滤用户输入的数据。
2、参考跨站脚本漏洞修复方案。
Copy link
On this page
描述
危害
利用方式
检测方法
漏洞利用
修复