5个月前 (06-20)  渗透测试 |   抢沙发  5 
文章评分 0 次,平均分 0.0

几年前的文章了,现在才学习... 真的辣鸡,写一下自己的理解,可能会有很多问题,请多多指教~

先了解一下什么是JSONP:
    JSONP是一种跨域请求资源的解决方案,JSONP可以绕过AJAX遵循的同源策略。
    更容易理解的解释就是:利用“script标签可以跨域请求,并且把返回的结果当作js来执行”的特点来获取第三方的资源
    类似这样:'">

     301跳转绕过
        首先你需要一个该域名或子域的跳转漏洞,然后直接用js加载这个漏洞地址,漏洞地址指向返回JSON数据的接口地址就好了
        这里因为手上没有例子,就说了... =。=

放个实例吧
    忙着搬砖,临时找了个新浪微博游戏子站的漏洞
    直接丢利用代码吧,特别特别好理解
    
    首先是接口地址:http://game.weibo.com/test.php?callback=HelloWeibo&reqid=101001016
    create_noref_ifr是创建没有referer的iframe标签的函数,接受一个地址和一串js脚本
    script变量内容也很好理解的,当script标签加载了接口之后,会生成一个HelloWeibo变量,经过JSON处理之后alert就好了

    有表哥说获取到的信息要怎么发送到自己这边。。其实也很简单的。
    就像alert一样,改成一个请求就好了,把信息当作参数,请求自己的接受端。
    像这样
    
    为了能够成功接收ajax的请求,需要修改Header
    

可以用在哪些地方
        信息收集挺好的,如果你只知道一个人的QQ,社工裤和搜索引擎又没有他的其他结果。你可以试着收集很多这样的接口,然后发他一个“看似正常的网站” 嗯

参考:
        http://blog.knownsec.com/2015/03/jsonp_security_technic/  ; 这个写好很好的 =。=

最后
    谢谢=。=

发表评论

暂无评论

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享