记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

JSONP注入实战

JSONP注入是一个鲜为人知的但是非常广泛和危险的漏洞。它在近几年才出现,由于JSON,web API和跨域通信的急需。 什么是JSONP 假设每个人都知道JSON是什么,让我们谈谈一下JSONP。 JSONP来自带有填充的JSON,被创建来绕过常见的限制,例如同源策略。 举个例子。 我们的网上银行应用程序,http://verysecurebank.ro,实现了一个返回当前用户的交易的API调用。 访问http://verysecurebank.ro/getAccountTransactions的HTTP请求向我们提供了当前用户的交易内容,JSON格式: 如果我们的报告应用程序,想访问http://reports.verysecurebank.ro获得交易详细信息,由于同源原则生效(不同的主机),将无法通过
发布时间:2017-01-20 10:55 | 阅读:104344 | 评论:1 | 标签:Web安全 json JSONP JSONP注入 注入

[PRE]CSRF攻击-进击的巨人

计划准备出一个PPT专门讲解CSRF里的各种奇技淫巧,除了那些老套的手法之外: https://github.com/evilcos/papers 我公布的Papers里有个PPT是《CSRF攻击-苏醒的巨人》,可以参考。 还包括以前提的Flash CSRF/XSF等方式,细节可以温习去年我的Paper(隐蔽的战场—Flash Web攻击),希望Flash是日不落帝国,虽然现在快日落了,但是不影响我们的最后挣扎。 除了这些,当然会有新的玩意,比如JSON Hijacking就一直在进化。还有去年很火的WormHole,这是JSON Hijacking本地攻击的一种延伸,点击下这个试试: http://evilcos.me/lab/pac.html 探测你本地是否用Shadowsocks,当然你即使用了也不一定会
发布时间:2016-12-02 23:55 | 阅读:137571 | 评论:0 | 标签:Web Hack CORS crossdomain CSP CSRF Flash JS JSONP Worm

说说“当代 Web 的 JSON 劫持技巧”

当代 Web 的 JSON 劫持技巧 http://paper.seebug.org/130/ 猥琐流的家伙居然在OWASP重出江湖而且加入了Burp Suite那家公司。这篇技巧核心是__proto__,可以理解为JavaScript曾经的prototype在ES6里的增强,当代浏览器基本都支持了这个新标准。这个跨域技巧很有意思的,不过目前实战利用上“暂时鸡肋”… 里面还有个亮点是UTF-16BE技巧,这个技巧除了注意字符集差异带来的安全问题之外,还应该注意下:浏览器对待MIME类型检查的态度差异… 重点来了,欢迎更多人投稿安全技术文章给Seebug Paper,公益性的:-) 投稿方式见: http://paper.seebug.org/call-for-paper/
发布时间:2016-11-30 22:10 | 阅读:138838 | 评论:0 | 标签:Web Hack CSRF JS JSONP

黑客利用JSONP劫持漏洞跟踪维吾尔族用户

安全公司AlienVault官方博客报告,黑客入侵了与非政府组织、维吾尔族社区和伊斯兰教相关的中文网站,修改网站内容植入恶意的JS文件,该JS文件利用了中国流行网站(如图所示)的JSONP劫持漏洞,如果用户登录了这些网站,其个人身份信息将会被发送到攻击者控制的服务器。JSONP是常用的绕过同源策略的跨域请求技术,当JSONP包含用户数据时它有可能导致个人信息泄露。这是一种经典的Watering Holes攻击方法,因为利用JSONP劫持漏洞,用户即使使用VPN或Tor也无法防止身份泄露。攻击者被认为与政府有关。研究人员认为,百度淘宝腾讯应该修复它们网站的JSONP劫持漏洞。
发布时间:2015-06-16 13:30 | 阅读:101599 | 评论:0 | 标签:业界 JSONP 信息泄露 入侵 漏洞 黑客

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云