渗透测试中的CORS跨域和JSON漏洞利用

       近期探讨了一些这种,实战演练中还没有遇到过,也有可能存有仅仅我没发觉,随记!什么叫同源策略,2个详细地址的协议网站域名端口号都是一样的则为同源性。为何须要应用同源策略,同源策略是电脑浏览器情形,阻拦的是用户端传出去的post请求,该post请求回到的信息内容,也就是post请求传出去了,网站服务器回应了,可是没法被电脑浏览器收到。同源策略只存有于电脑浏览器端,网站服务器浏览网站服务器不会有跨域问题。不一样源的用户端代码在沒有清晰认证的情形下,不可以读写操作另一方网络资源。仅有相同源的代码才能够 授予dom、读写操作cookie、session、ajax请求等操作的管理权限,比如a.com能够随便启用b.com的模块去更改数据信息。

同源策略会遭受什么限定,没法获得Cookie、LocalStorage、IndexDB,没法获得DOM,AJAXpost请求不可以发送。josn完成跨域请求的机理简洁明了的说,便是实例化标识,随后运用的src不会受到同源策略管束来跨域请求读取数据。josn由两方面构成:调用函数和数据信息。调用函数是当回应来临时须要在网页页面中启用的函数公式。调用函数的名称通常是在post请求中要求的。而数据信息便是传到调用函数中的JSON数据信息。

outputo-20210828-085825-928-irjk.png

实例化签,设定其src,调用函数在src中设定。1、什么叫Jsonp运用标识原素,网页页面能够 获得从其他来源动态性形成的JSON数据,这类方式便是所说的Jsonp,用Jsonp了解的数据并并非Json,反而是随意的JavaScript。Jsonp跨域请求的机理实质便是运用的标识有跨域请求的特性。

实际上网络上的文章内容复现对这儿并沒有说的很清晰,对着复现演试看起来也非常模糊不清,主要的意思我解释的是漏洞网页页面(http://10.200.70.27/vul/DoraBox/csrf/jsonp.php?callback=test1)要得到那些数据信息,是须要登陆的,受害人登陆后,又浏览了攻击者给的漏洞劫持复现超链接(http://10.200.70.27:8081/exp.html),就导致了攻击者能够得到那些数据信息。同源策略要求,不一样的源是不能得到cookie那些的,很显而易见,账号登录后的cookie,不一样源是不能得到的,这儿根据标识特性的特性,得到到了不一样源用户的Cookie。

Json劫持攻击防御

(1)认证Referer

(2)提升任意的Token开展认证。

分享: