Skip to main content
  1. Blogposts/

🌟 SĂ„rbarheter i iframes

·438 words·3 mins· loading · loading · ·
Rasmus
Author
Rasmus
Att dela en ide eller tvÄ kan vara bra för hjÀrnan
Table of Contents

🌟 SĂ„rbarheter i iframes: Hur smĂ„ sĂ€kerhetshĂ„l kan explodera till katastrofer En handbok för utvecklare som vill skydda sina anvĂ€ndare

TĂ€nk dig att du har en superkraft: en magisk knapp som automatiskt fyller i alla dina lösenord. Men tĂ€nk om denna superkraft kan kapas via en osynlig bakdörr pĂ„ din sajt? Idag grĂ€ver vi ner oss i tvĂ„ farliga iframe-relaterade sĂ„rbarheter kopplade till lösenordshanterare – och hur du neutraliserar dem.


đŸ•łïž SĂ„rbarhet 1: Oskyddad autocomplete i sandboxad iframe
#

🔍 Vad hĂ€nder?
#

En iframe Ă€r som ett mini-fönster inuti din webbplats. Om detta fönster inte Ă€r ordentligt bommat kan en angripare smyga in ett lösenordsfĂ€lt som lösenordshanterare (t.ex. Chrome eller LastPass) automatiskt fyller i – helt under radarn.

⚙ SĂ„ gĂ„r attacken till
#

  1. En skadlig app gömmer sig i en iframe pÄ en legitim sida
  2. Iframen innehÄller ett lösenordsfÀlt utan autocomplete="off"
  3. Din lösenordshanterare fyller i dina kÀnsliga uppgifter
  4. Attackerns script snor och skickar data till en skum server

Vardagsanalogi: Som att lĂ€mna husnyckeln i ett olĂ„st brevinkast – vem som helst kan nalla den.

đŸ›Ąïž SĂ„ stoppar du attacken
#

  • StĂ€ng av autofyllning i iframe-lösenordsfĂ€lt:
    <!-- Skyddat lösenordsfÀlt i iframe -->
    <input type="password" autocomplete="new-password" readonly onfocus="this.removeAttribute('readonly');">
    
  • Undvik helst lösenordsfĂ€lt i iframes om möjligt

📊 Teknikspets
#

mitre_attack: "T1555"  # Credential Harvesting
cve: "CVSS 8.1 – Allvarlig risknivĂ„!"
lösningar:
  - "AnvÀnd sandbox-attribut: <iframe sandbox='allow-scripts'>"
  - "Implementera Content-Security-Policy mot skadliga domÀner"

đŸ•łïž SĂ„rbarhet 2: Cross-window credential stöld via webblĂ€sarquirks
#

🔍 Vad hĂ€nder?
#

Vissa webblĂ€sare har “egenskaper” som lĂ„ter lösenordshanterare kringgĂ„ samma ursprungspolicy. En skadlig iframe kan dĂ„ sno credentials frĂ„n andra flikar!

⚙ SĂ„ gĂ„r attacken till
#

  1. Lösenordshanterare fyller i fÀlt över domÀngrÀnser i iframes
  2. En skadlig iframe fÄngar upp och exfiltrerar dina uppgifter

Vardagsanalogi: Som att bankens sĂ€kerhetsdörr öppnas för alla som sĂ€ger “Jag Ă€r tekniksupport” – oavsett Ă€kthet.

đŸ›Ąïž SĂ„ stoppar du attacken
#

  • Testa webblĂ€sarspecifika beteenden kontinuerligt
  • Aktivera Cross-Origin-Embedder-Policy för extra skydd:
    HTTP-Header: Cross-Origin-Embedder-Policy: require-corp
    

📊 Teknikspets
#

cwe: "CWE-359"  # Farliga webblÀsaregenskaper
cvss:
  base_score: 7.4
lösningar:
  - "AnvÀnd postMessage() med strikt origin-validering"
  - "Blockera onödiga cross-origin-anrop via CSP"

🚀 Sammanfattning: Bli en cybersĂ€kerhetsmĂ€stare!
#

Dessa exempel visar hur smĂ„ glapp – som en bortglömd tagg eller webblĂ€sarquirk – kan leda till fullskaliga lĂ€ckor.

3 blixtsnabbatips:

  1. đŸ‘źâ™‚ïž Misstro iframes – behandla dem som potentiella fiender
  2. 🔍 Testa lösenordshanterare i din app – ser de dolda fĂ€lt?
  3. đŸ›Ąïž Uppgradera dina headers – CSP och COEP Ă€r din digitala rustning

“SĂ€kerhet Ă€r ingen punkt – det Ă€r en stĂ€ndig process” ✹

Vad gör DU för att skydda dina anvĂ€ndare? Dela dina lifehacks i kommentarerna! 👇

Sugen pĂ„ mer? Klicka “Följ” för regelbundna sĂ€kerhetsdumpster! 🔔

Related

KringgĂ„ en sandboxad iframe: en lektion i csp-bypass och url-lĂ€ckage ✹
·655 words·4 mins· loading · loading
Exploit-exempel: Ă€ndra report_id för att hĂ€mta andras rapporter 📚
·393 words·2 mins· loading · loading
đŸ’„ bypassa csp: nĂ€r sĂ€kerhetspolicyer inte rĂ€cker till
·441 words·3 mins· loading · loading