Вот список проблем безопасности, связанных с этим ..
Сводка безопасности IFrames
Среда, 24 октября 2007 г. Я решил собрать различные доказательства концепций, которые ясделали и суммируйте, почему iframes представляют собой угрозу безопасности.Вот основные причины: -
- Использование междоменных доменов в браузере
Описание: - Поскольку вы можете встроить другой веб-сайт в свою страницу, вы можете использовать эту страницу и выполнятьдействия от имени этого пользователя и выполнение каких-либо действий на выбранном веб-сайте.
Подтверждение концепции: - Safari beta 3.03, нулевой день
- XSS / CSRF-рефлексия
Описание: - Используя встроенные в скомпрометированный сайт встроенные фреймы, злоумышленник может отражать атаки на другие серверы, что затрудняет отслеживание атак и позволяет сосредоточиться на проведении атак.
Подтверждение концепции: - Нет доступных дляэтот тип атаки, так как было бы трудно показать метод без фактического проведения атаки.
- CSS и iframes могут сканировать вашу локальную сеть из Интернета!
Описание:- Используя возможности CSS и используя iframes, чтобы проверить, существует ли IP-адрес по умолчанию, можно довольно легко получить диапазон сетевых адресов.При условии, что сетевое устройство использует стандартный IP-адрес по умолчанию.
Подтверждение концепции: - Сканер локальной сети CSS
- Сканирование локальной сети с использованием Javascript и iframes
Описание: - Используя метод, аналогичный описанному выше, можно получить информацию о вашей локальной сети с помощью Javascript.
Подтверждение концепции: - Сканер Javascript LAN
- Наложения CSS iframe
Описание: - Фреймы могут быть встроены друг в друга в Firefox, и вы можете изменять их внешний вид, создавая плавные наложения на любом сайте.Из-за этого пользователю будет очень сложно узнать, с каким сайтом он взаимодействует, и обмануть его при выполнении действия.
Подтверждение концепции: - Эксплойт Verisign OpenID (теперь исправлено)
- Перенаправление URL
Описание: - Iframes также позволяют вам выполнять перенаправление, чтобы вы могли иметь доступ к URL, которые обычно не были бы доступны.В восхитительном примере POC перенаправляет из вкусного / домашнего в закладки вашего аккаунта, а затем использует наложения CSS для отображения вашей первой закладки.Firefox и восхитительный аккаунт требуются для POC.
Подтверждение концепции: - Восхитительное CSS-оверлей / перенаправление
Вы можете сделать это намного безопаснее, действуя как прокси-сервер, загрузив запрошенный URL в PHP, убрав все из HTML (javascript и т. Д.), А затем отобразив его в iframe, указанном на веб-странице вашего сервера