2015-01-29 4 views
1

다른 도메인의 Iframe에서 상위 문서를 읽었으며 약간 혼란 스럽습니다.iframe 및 동일한 출처 - 정책 및 역방향 프록시 해킹

iframe이 상위 문서와 동일한 도메인에있는 경우 상위 문서가 iframe 문서에 액세스 할 수 있음을 이해합니다. 내가 mydomain.com/othersite -> site2.com 내 웹 서버에 mydomain.com/index.html

  • I 설정 프록시에서 원래 페이지를 제공
  • mydomain.com에서 웹 서버를 설정

    1. : 나는 다음과 같은 해킹이 문제를 회피 할 수 것 같다 mydomain.com/index 페이지로 <iframe src="mydomain.com/othersite"> 추가

    이것은 동일한 원본 정책을 우회 할 그것을 것 같아 사용자는 것 아무도 현명하지 못합니다. 제가 누락 된 것이 있습니까?

  • 답변

    2

    예, 누락 된 부분이 있습니다.

    동일 원산지 정책은 웹 사이트 액세스의 클라이언트 측을 보호합니다.

    당신이 설정 mydomain.com/othersitesite2.com로 프록시 될 경우, 브라우저는 mydomain.com에서 귀하의 사이트에 site2.com에 대한 사용자의 쿠키를 전송하지 않을 것입니다. 사용자가 얻을 수있는 것은 귀하의 사이트가 해당 사용자의 mydomain.com에 설정된 쿠키입니다. 즉, 사용자의 세션이 site2.com이 아닌 인 mydomain.com 세션 (역방향 프록시가 효과적으로이 연결 클라이언트 인 mydomain.com이 됨)이 공격 대상입니다.

    동일 기원 정책을 우회하는 방법이 인 경우 브라우저에서 사용자 도메인으로 쿠키를 보내려면 클라이언트 측에서해야합니다.

    나는 쿠키를 여기에 집중 시켰지만 쿠키는 동일 원산지 정책이 보호하는 클라이언트 개체의 예를 쉽게 파악할 수있는 개념입니다. 귀하의 appoach 은 의 DOM을 조작 할 수 있지만 site2.com에 대한 방문자의 액세스와 관련이 없으며 site2.com에 대한 액세스 권한이 있습니다. 방문자가 액세스 할 수있는 것은 그들은 프록시 된 버전 site2.com에 직접 로그인 할 수있을만큼 사이트를 신뢰할 수있었습니다.

    +0

    위대한 답변입니다. 고맙습니다. – mmilleruva