水坑配合JSON Hijacking

jsonp:解决跨域的问题

水坑攻击:引用百度百科",寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”,简单的说 你要搞XX人 你通过前期的信息收集 知道他的人都一般去什么网站 之后搞定经常上的这个网站 在这个网站挂马 我会告诉你 我12年的时候就是这样XX了某个国外的企业么。

今天的这个漏洞主要是获取个人信息,并没有针对这些人进行攻击,漏洞都是玩烂的。

大概说下我知道的利用水坑配合jsonp进行攻击的

首先网站你需要登录 不登录获取不到

  1. 轻松获取网站访客QQ号码
  2. jsonp探针 定位目标虚拟身份信息
  3. 某公司被X 想定位这个人到这个人 在黑客的webshell插入js代码 进行定位

防御:

  1. 最简单也最懒的办法:referer验证(写好正则 别出现126.com.tk这种的域名可以绕过referre 还要别写为空 referer是可以为空的  可以绕过)
  2. token

Content-Type严格使用application/json 不然callback自定义那里也会出现反射的xss。

有的东西只有让大众关注的时候,很多人去搞的时候厂商才会意识到多么的危险,这样的例子也不少,就像当年的xss,xss盲打平台没有出来的时候 很多人都不去关注xss。

时间: 2024-12-05 05:35:33

水坑配合JSON Hijacking的相关文章

JSONP存在的JSON Hijacking漏洞以及与csrf/xss漏洞的关系

在实习过程中接触过所谓的JSON Hijacking 漏洞,但最近在写论文时发现理解得不深,好像跟xss与csrf又有点区别与联系,索性深入学习了下 JSONP. 下面一段话截取自:http://stackoverflow.com/questions/2067472/what-is-jsonp-all-about   仔细看看就比较清晰了. Say you're on domain abc.com, and you want to make a request to domain xyz.com

浅谈JSON HiJacking攻击

JSON HiJacking攻击: JSON劫持类似于CSRF攻击,为了了解这种攻击方式,我们先看一下Web开发中一种常用的跨域获取数据的方式:JSONP. 先说一下JSON吧,JSON是一种数据格式,主要由字典(键值对)和列表两种存在形式,并且这两种形式也可以互相嵌套,非常多的应用于数据传输的过程中.由于JSON的可读性强,并且很适合JavaScript这样的语言处理,已经取代XML格式成为主流. JSONP(JSON with Padding)是一个非官方的协议,是Web前端的JavaScr

Android网络请求框架AsyncHttpClient实例详解(配合JSON解析调用接口)

最近做项目要求使用到网络,想来想去选择了AsyncHttpClient框架开进行APP开发.在这里把我工作期间遇到的问题以及对AsyncHttpClient的使用经验做出相应总结,希望能对您的学习有所帮助. 首先按照惯例先来简单了解一些AsyncHttpClient网络框架的一些知识. 1.简介 Android中网络请求一般使用Apache HTTP Client或者采用HttpURLConnect,但是直接使用这两个类库需要写大量的代码才能完成网络post和get请求,而使用android-a

[Web Security] JSON Hijacking

After reading the blog, the main take away from there is: "Never send back JOSN array to the client side, it is easy to be hijacked, using JSON object, it is because JSON object is not considered to be a valid Javascript to execute"

关于ajax配合json数组实现无刷新

1新建一个text.html页面 <!doctype html> <html> <head> <meta charset=gb2312"> <title></title> <script type="text/javascript"> window.onload=function(){ document.getElementById('search').onclick=function(){

文件缓存(配合JSON数组)

1.  写入缓存:建立文件夹,把list集合里面的数组转换为JSON数组,存入文件夹2.  读取缓存:把JSON数组从文件夹里面读取出来,然后放入list集合,返回list集合 private final static File filefolder=new File("/sdcard/myData"); private final static File filename=new File("/sdcard/myData/tem.txt"); public sta

Json.net实现方便的Json转C#(dynamic动态类型)对象

以前需要将一段json字符串转换为C#对象时,一般都是定义一个与之对应的实体类来接收.这样做有一个很大的缺点,就是当字符串特别长,属性特别多,又有嵌套时,手敲这个实体类就非常痛苦. 比如之前做的一个接收百度七天天气预报的API,层层嵌套,很痛苦. C# 4.0 之后有了动态类型dynamic.用这个东西配合Json.net可以实现不用定义实体类的json转dynamic类型对象. 以下示例需要先引用Newtonsoft.Json.dll public class Person { public

深入理解JavaScript Hijacking原理

最近在整理关于JavaScript代码安全方面的资料,在查关于JavaScript Hijacking的资料时,发现关于它的中文资料很少,故特意整理一下. 一.JavaScript Hijacking原理 其实JavaScript Hijacking和CSRF攻击的思想很类似,关于CSRF攻击可以参考我之前写的<浅谈CSRF攻击方式>,关于JavaScript Hijacking的攻击模型,见下图: (1).你正常访问信任站点(http://www.Bank.com),然后登陆信任站点. (2

扯谈web安全之JSON

前言 JSON(JavaScript Object Notation),可以说是事实的浏览器,服务器交换数据的标准了.目测其它的格式如XML,或者其它自定义的格式会越来越少. 为什么JSON这么流行? 和JavaScript无缝对接是一个原因. 还有一个重要原因是可以比较轻松的实现跨域.如果是XML,或者其它专有格式,则很难实现跨域,要通过flash之类来实现. 任何一种数据格式,如何解析处理不当,都会存在安全漏洞.下面扯谈下JSON相关的一些安全东东. 在介绍之前,先来提几个问题: 为什么XM