本文内容来自蚁景网安课程
Jsonp漏洞挖掘
简介
Jsonp(Json with Padding)是json的一种“使用模式”,可以让网页从别的域名(网站)获取资料,即跨域读取数据。它利用的是script标签的src属性不受同源策略影响的特性。
为什么我们从不同的域(网站)访问数据需要一个特殊的技术(JSONP)呢?这是因为同源策略。
漏洞危害
通过JSONP技术可以实现数据的跨域访问,必然会产生安全问题,如果网站B对网站A的JSONP请求没有安全检查直接返回数据,则网站B便存在JSONP漏洞,网站A利用JSONP漏洞能够获取用户在网站B上的数据。
漏洞挖掘
寻找URL中的参数:比如cb、callback、jsonp、jsonpcallback
确认是否有敏感信息
https://account.zbj.com/setting/editbaseinfo
测试是否能访问
在包含上述参数的URL处右键Copy URL,看是否能够访问,如果能访问则包含该漏洞。
构造POC
修改URL及对应的参数,在浏览器打开该文件。(可能会受浏览器版本影响)
漏洞挖掘流程
确定目标
如漏洞盒子
收集资产
子域名、C段主机、公众号、小程序、APP等。
漏洞挖掘
自动化漏洞挖掘
手工挖掘
手工挖掘思路
XSS漏洞:见框就插。
SQL注入:有参数就测。
文件上传:有上传点就测。
文件包含:通过参数引入文件的地方就测。
SSRF:通过参数引入URL的地方。
CSRF:针对修改信息等的地方抓包,看请求头是否有token或auth等的字段,如果没有的话再将referer字段删除重新发包看是否能正常修改。
撰写漏洞报告
漏洞名称
漏洞类型
简要描述
详细描述