什么是蜜罐? 如何使用jsonp接口进行检测



      这篇文章探讨立足点为(商业服务)蜜獾运用原生js源代码获取jsonp接口的环节与检测&攻击

防御技巧.这篇文章不提拱其他制成品扩展程序及其检测,只是提拱实例源代码.因为近期参加干

了某些护网行动前的演练新项目,在这个环节中,隔三差五有其他攻击队踩了蜜獾造成被防御方

逆向朔源.

 
 
以前或多或少掌握过好多个当今市场的(商业服务)企业网站蜜獾,了解大约核心技术点如下所示

:硬件配置jsonp接口数据资料,硬件配置蜜獾企业网站数据资料,织梦仿站(提拱目标企业网站

扒取网页页面静态数据文件,功能模块没法常规应用)2次更改后的源代码(功能模块可以用常规

应用,可是整个数据资料整个为假数据资料,或是是简化以后的源代码)等候踩蜜獾,在硬件配置

蜜獾环节的情况下,实际上便会将早已硬件配置好的jsonp接口所转化成的js文件(固定不动|日

常动态)URL,插进到蜜獾中的静态数据文件里边.为此来做到只要是你点开蜜獾企业网站,那麼

原生js可能全自动载入而且运行获取整个jsonp接口的数据资料,随后将数据资料回到至后端开

发.
 
 
下面的图为某蜜獾获取jsonp完成数据获取的一部分截屏:根据前文的简述,大伙儿应当都大约

简洁明了的对该类蜜獾有了个大约的掌握,那麼针对之上这类形式的企业网站蜜獾检测就很

省事了,真实能够分成如下所示好多个方法步骤:


 
 
打开网站,查看源文件,搜索整个js文件,浏览js文件是不是有特点。假如之上4个方法步骤

全部都是人工服务来运行,那麼许多 人在第1步的情况下就早已中招了,你的数据资料早已被

盗走了.当然可以直接跳到第2个方法步骤,但是也是好烦的一件事情.针对浏览器插件有过应

用或是编程过的朋友应当了解,电脑浏览器的扩展程序许多 情况下能够协助我们完成许多事

儿,例如shodan的扩展程序,在点开一个企业网站后能够全自动去快速查询该企业网站的某

些数据资料,那麼我们还可以做一个类似于的扩展程序,可是除开要完成以上所述的4个功能

模块点之外,还须要完成针对网页页面中开展post请求的情况下对post请求的信息开展具体

分析,假如辨别出来为蜜獾原生js源代码,则阻隔该原生js源代码载入的功能模块.为此来完成

蜜獾,可是不容易被窃取数据资料的功能模块.在开展真实编程检测的情况下,遇到了某些凹

坑,假如该蜜獾在你浏览以后才加上了该扩展程序,或是初次屏蔽以后再一次浏览,前端开发

为了更好地提升载入时长,可能从缓存数据中载入js文件,从而对电脑浏览器整个缓存清理

了个短期内内的缓存数据时长.
分享: