J'ai trouvé qu'un sous-domaine d'un site fuit tous les cookies du site en raison d'une mauvaise manipulation des erreurs. Maintenant, j'ai trouvé que ce site ne dispose pas d'en-tête d'options X-Frame. Donc, je mets ce sous-domaine dans la balise IFrame et cela commence à fonctionner. Cependant, y a-t-il un moyen d'accéder au contenu à l'intérieur? Ou tout autre moyen d'exploiter cela comme une prise de contrôle de compte?
Y a-t-il un moyen d'accéder au contenu d'un domaine cross iframe
Non programmatisé (voir ci-dessous pour une autre approche), car la même politique d'origine n'autorise pas cela. Si cela le faisait, ce serait une cause d'alarme, pas seulement dans votre situation. Un attaquant pourrait voler des jetons CSRF et effectuer des actions arbitraires, lire toutes les données que l'utilisateur a accès à, etc.
J'ai trouvé qu'un sous-domaine d'un site fuit tous les cookies du site en raison d'une mauvaise manipulation des erreurs.
Cela viole définitivement les meilleures pratiques, mais je ne le verrais pas comme une vulnérabilité. L'empêchement de cela est plus un problème de défense en profondeur (semblable aux cookies httponly).
Ou tout autre moyen d'exploiter cela comme une prise de contrôle de compte?
Vous pouvez combiner le problème de clickjacking avec la question de la divulgation de cookies pour obtenir potentiellement un utilisateur pour vous divulguer les cookies en présentant un faux captcha avec des morceaux de cookie.
Fondamentalement, vous créez une bouquet de petits iframes - chacun contenant un caractère du cookie -, que vous pouvez ensuite réorganiser et déformer afin qu'ils ressemblent à un captcha. Vous obtenez ensuite le cookie de session lorsqu'un utilisateur "résout" le CAPTCHA.
Selon la longueur de l'ID de session, plus d'un CAPTCHA peut être nécessaire.
Voir ce papier pour une description détaillée et cet article pour un exemple réel.