1.38 框架注入漏洞
描述
攻击者有可能注入含有恶意内容的 frame 或 iframe 标记。如果用户不够谨慎,就有可能浏览该标记,却意识不到自己会离开原始站点而进入恶意的站点。之后,攻击者便可以诱导用户再次登录,然后获取其登录凭证。
危害
钓鱼
挂黑链
诱导下载
前端挖矿
利用方式
检测方法
一般的漏扫工具目前都已集成框架注入扫描
手工寻找类似
http://192.168.0.100/bWAPP/iframei.php?ParamUrl=index.php&ParamWidth=800&ParamHeight=500
的url
漏洞利用
1、 直接注入框架或者代码
如注入百度

常见payload如下
<iframe src=”http://www.freebuf.com”></iframe>
<iframe src=’http://freebuf.com/’ width=’500′ height=’600′ style=’visibility: hidden;’></iframe>
2、进行xss(xfs)
构造类似的url
http://192.168.0.100/bWAPP/iframei.php?ParamUrl=robots.txt&ParamWidth=250&ParamHeight=250"></iframe><script>alert(1);</script>

修复
1、严格过滤用户输入的数据。
2、参考跨站脚本漏洞修复方案。
Last updated
Was this helpful?