码迷,mamicode.com
首页 > Web开发 > 详细

水坑配合JSON Hijacking

时间:2015-06-17 02:01:22      阅读:309      评论:0      收藏:0      [点我收藏+]

标签:百度百科   js代码   webshell   个人信息   大众   

jsonp:解决跨域的问题

水坑攻击:引用百度百科",寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”,简单的说 你要搞XX人 你通过前期的信息收集 知道他的人都一般去什么网站 之后搞定经常上的这个网站 在这个网站挂马 我会告诉你 我12年的时候就是这样XX了某个国外的企业么。技术分享技术分享技术分享


 今天的这个漏洞主要是获取个人信息,并没有针对这些人进行攻击,漏洞都是玩烂的。

 大概说下我知道的利用水坑配合jsonp进行攻击的

首先网站你需要登录 不登录获取不到

  1. 轻松获取网站访客QQ号码

  2. jsonp探针 定位目标虚拟身份信息

  3. 某公司被X 想定位这个人到这个人 在黑客的webshell插入js代码 进行定位


防御:

  1. 最简单也最懒的办法:referer验证(写好正则 别出现126.com.tk这种的域名可以绕过referre 还要别写为空 referer是可以为空的  可以绕过)

  2. token

 Content-Type严格使用application/json 不然callback自定义那里也会出现反射的xss。


 有的东西只有让大众关注的时候,很多人去搞的时候厂商才会意识到多么的危险,这样的例子也不少,就像当年的xss,xss盲打平台没有出来的时候 很多人都不去关注xss。

本文出自 “Sanr” 博客,请务必保留此出处http://0x007.blog.51cto.com/6330498/1662489

水坑配合JSON Hijacking

标签:百度百科   js代码   webshell   个人信息   大众   

原文地址:http://0x007.blog.51cto.com/6330498/1662489

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!