JavaScript操作iframe的核心是同域直接DOM访问、跨域必须用postMessage通信;安全关键在于origin校验、数据最小化解析及服务端二次鉴权。
JavaScript 操作 iframe 的核心在于明确控制权归属:同域下可直接访问 DOM;跨域时必须绕过浏览器同源策略,使用 postMessage 进行受控通信。安全的关键不是“绕过”,而是“约定 + 验证”。
当父页面与 iframe 页面同源(协议、域名、端口完全一致)时,可通过 iframe 元素的 contentWindow 或 contentDocument 直接读写
内容。
iframeEl.contentDocument 或 iframeEl.contentWindow.document
iframeEl.contentWindow.eval("alert('hello')")(不推荐,优先用函数调用)iframeEl.onload = () => { /* 可安全操作 */ };
contentDocument 为 null
跨域时浏览器禁止直接访问 iframe 的 window 或 document。唯一标准、安全的通信方式是 window.postMessage(),它允许不同源窗口间发送结构化消息,并要求显式指定目标源。
iframeEl.contentWindow.postMessage(data, "https://example.com")
message 事件:window.addEventListener("message", handler)
event.origin,拒绝非预期来源的消息:if (event.origin !== "https://example.com") return;
event.source(如需回传),避免被其他窗口冒充postMessage 本身是单向的,但可通过携带唯一 ID、回调标识或使用 event.source.postMessage() 实现请求-响应模式。
id: Date.now() + Math.random()
event.source.postMessage({ id, result }, event.origin) 回传event.data.fn),应查白名单即使用了 postMessage,疏忽仍会导致 XSS、CSRF 或信息泄露。
"*" 等同于放弃安全边界eval、不 innerHTML 插入未转义内容sandbox 属性可进一步限制能力(如禁用脚本、表单提交):