来自第三方主机的 iframe 上的 allow-same-origin 沙箱的安全风险是啥?

Posted

技术标签:

【中文标题】来自第三方主机的 iframe 上的 allow-same-origin 沙箱的安全风险是啥?【英文标题】:What is security risk of allow-same-origin sandbox on iframe from 3rd party host?来自第三方主机的 iframe 上的 allow-same-origin 沙箱的安全风险是什么? 【发布时间】:2019-12-17 07:47:42 【问题描述】:

在从第三方加载文档的 iframe 上,sandbox="allow-same-origin" 的安全风险究竟是什么?

我在这里和其他地方阅读了大量解释它的作用的答案;它允许第 3 方站点访问第 3 方站点的资源。它根本不允许访问主机(正如许多地方错误地声称的那样)。

那么安全风险是什么?

参考资料:

接受的答案错误地声称allow-same-origin 允许访问主机:

Is it safe to have sandbox="allow-scripts allow-popups allow-same-origin" on <iframe />?

包含第 3 方 iframe 的安全风险

答案说使用沙盒,很好,那么allow-same-origin 还存在风险吗?

Security Risks of Including a 3rd Party iFrame

【问题讨论】:

【参考方案1】:

如果没有这个,您的嵌入 iFrame 的页面可以访问 iFrame 的 contentWindow.document(和 only if 它位于同一来源,或嵌入有 srcdoc)。尽管您几乎可以在 您的 页面上控制 JS,但这是我设法为这个答案发现的唯一风险。

【讨论】:

以上是关于来自第三方主机的 iframe 上的 allow-same-origin 沙箱的安全风险是啥?的主要内容,如果未能解决你的问题,请参考以下文章

如何实现 iFrame 通信以防止跨源错误?

从第三方将 Css 注入 iframe

防止iframe滚动捕获youtube iframe嵌入chrome

沙盒、IFrame 和允许同源

Youtube iframe api allow="autoplay" Chrome 65

拒绝获取不安全的标头“AMP-Access-Control-Allow-Source-Origin”