欢迎踊跃投稿  手机版 | 登陆 | 注册 | 留言 | 发表文章
站内公告: 乐享网将每天为大家奉上技术,教程,源码,福利软件,新闻资讯等优质资源.资源都会给大家测试确保资源可用,风风雨雨两年感谢大家支持,有需要广告位合作可以联系QQ1372234654.同时咱们网站广告自行鉴定,广告如遇到利益损害请及时联系管理员.
爱Q资源 资源共享网 源码交易 共享资源网 爱收集资源网
当前位置: 资源首页> 值得一看 > 文章

jsonp跨域漏洞挖掘小记录

时间:2019-02-20    点击:0 次    来源:管理员    作者:小乐 - 小 + 大

关于jsonp: 

jsonp(JSON with Padding)是JSON的一种“使用模式”,为解决跨域请求资源而生,实现的基本原理是利用html里的script元素标签,调用json文件来实现数据传递

eg:我们访问 http://www.xxx.com/myinfo.aspx?jsonp=callbackFunction

我们希望得到的数据是

({"name":"Z9","Characteristic":"Handsome","mobile":"xxxxxx"})

那么真正返回到我们客户端的ScriptTags是这样的:

callbackFunction({"name":"Z9","Characteristic":"Handsome","mobile":"xxxxxx"})


安全问题一直是伴随着业务发展而出现的,同样,jsonp的出现也产生了一些问题,下面是我在挖洞过程中遇到的一些 


1.jsonp劫持

凡涉及到敏感信息的页面(有敏感数据的传递)都有可能存在此漏洞

这里我们以某src的商城的订单劫持为例:

我在浏览我自己的订单信息时,burpsuite抓到了一条链接:

https:/xxxxxxx/AjaxHandler/GetMemberInfo?callback=jQuery1765433455_15210889321&_=15210889321

jsonp劫持攻击代码:

1.png


当被攻击者在登陆该src网站的情况下访问了该网页 那么该用户的隐私数据(订单信息)就会被攻击者所劫持

登陆状态下访问:

2.png


2.callback无过滤导致的xss

这个问题的出现就是callback名无过滤 用户可自定义

还是上面的例子

我们在登陆状态下访问:

3.png

就会弹框框


挖掘时注意:

a.存在jsonp出现的场景还有很多 比如: jsonp传递cookie jsonp传递个人信息 jsonp传递订单信息等。 一切存在数据传输的地方都有可能存在!!!

b.有过滤:判断refer跟token

Referer 过滤(正则)不严谨:有的厂商过滤的时候只过滤了 Referer 里是否存在 host.com 这样的关键词

我们可以构造attack.html?host.com 来绕过

空 Referer绕过:过滤 Referer 来源时,忽视了一个空 Referer 的过滤,我们可以使用