WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

这篇具有很好参考价值的文章主要介绍了WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、同源策略(SOC)

二、跨域资源(COSP)

三、回调跨域(JSOP)

四、CORS资源跨域-敏感页面原码获取

五、JSONP 回调跨域-某牙个人信息泄露

六、子域名劫持接管


一、同源策略(SOC)

  1. 同源策略(SOP)-“同源包括三个条件:同协议、同域名、同端口。
  2. 会检测数据包的来源在哪里,进而来判断数据包是否非法,如果检测到是第三方网站发送过来的数据包,网站就不会接收相应的处理,进而提高网站的安全性,防止CSRF。
  3. 同源策略限制从一个源加载的文档或脚本与来自另一个源的资源进行交互,这是一个用于隔离潜在恶意文件的关键的安全机制.简单说就是浏览器的一种安全策略。虽然同源策略在安全方面起到了很好的防护作用,但也在一定程度上限制了一些前端功能的实现,所以就有了许多跨域的手段。
  4. 举例说明:

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

二、跨域资源(COSP)

  1. 其是为了解决SOC限制太严重,但是业务需求需要调用外部资源的问题。
  2. CORS 全称 Cross-Origin Resource Sharing, 跨域资源共享,是 HTML5 的一个新
    特性,已被所有浏览器支持,跨域资源共享 (CORS) 是一种放宽同源策略的机制,它允许
    浏览器向跨源服务器,发出 XMLHttpRequest 请求,从而克服了 AJAX 只能同源使用的
    限制,以使不同的网站可以跨域获取数据。
  3. COSP存在下面的一些参数,当其设置的不恰当或者不安全的时候,就可能发生资源的调用。
Access-Control-Allow-Origin:指定哪些域可以访问域资源。
例如,如果requester.com 想要访问 provider.com 的资源,
那么开发人员可以使用此标头安全地授予 requester.com 对 provider.com 资源的访问权限。


Access-Control-Allow-Credentials:指定浏览器是否将使用请求发送 cookie。
仅当 allow-credentials 标头设置为 true 时,才会发送 Cookie。


Access-Control-Allow-Methods:指定可以使用哪些 HTTP 请求方法
(GET,PUT,DELETE 等)来访问资源。
此标头允许开发人员通过在 requester.com 请求访问provider.com 的资源时,
指定哪些方法有效来进一步增强安全性。

三、回调跨域(JSOP)

  1. JSONP跨域巧妙的利用了script标签能跨域的特点,实现了json的跨域传输。

四、CORS资源跨域-敏感页面原码获取

1.打开目标站点,登陆到后台内。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

2. 在服务器内有这样一个文件,文件内容如下所示。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

3.我们在此访问下面的页面。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

 4.进入后可以看到网页的内容如下。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

5.点击按钮后会弹出下面的内容,其内容就是后台页面的原码。 

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

6.梳理。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

7. 其和CSRF原理相同,那么不同点在哪儿呢?区别在于CSRF可以执行添加用户等操作,但是如果存在同源策略,那么CSRF就会失败;而CORS是建立在同源策略上面的,其允许访问跨源,但是其允许的仅仅是资源共享,比如源码等。

8.CORS的漏洞点出现在其下面的设置上。

Access-Control-Allow-Origin:*          表示其他页面能搞获取此页面的资源。

Access-Control-Allow-Origin:url       表示其只接收从指定的url上传过来的内容。

五、JSONP 回调跨域-某牙个人信息泄露

1.漏洞产生点:

  • 支付接口

        调用支付宝官方接口来判断是否支付成功。

        自己的网站域名是支付宝官方的域名吗?    不是。

        属于不同源——>不符合同源策略。

  • 除了支付接口,比如登录接口等一系列位置。

2.漏洞寻找:

        看数据包里哪些有回调,寻找回调里面的敏感信息。

3.打开某牙。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

4.监听其数据包。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

5.进行下面的操作后就可以看到回调信息了。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

6.查看回调信息可以看到里面有一串url地址,查看其内容发现其是我们登陆的账户的头像。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

7.将这串地址复制出来。

8.打开下面的html文件,将刚刚复制的url粘贴到对应的位置。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持9. 当我们去访问这个html,就会自动触发刚刚回调的那个url。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

10.梳理。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

六、子域名劫持接管

  1. test.baidu.com cname test.xxxxx.com
  2. 如果这个时候test.xxxxx.com 过期或失效等。
  3. 我们就可以注册这个域名,进而实现对test.baidt.com 控制。
  4. 这就实现了子域名接管。


1.可以使用工具来检测即将过期或者失效的域名。

        下载地址:GitHub - yunxu1/dnsub: dnsub一款好用且强大的子域名扫描工具

2.打开工具后输入下面的命令来进行检测。

WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

3.可以看到检测出了两个目标url。

4.如果上面检测出来的两个域名过期或者失效,我们就可以对其进行子域名劫持接管。文章来源地址https://www.toymoban.com/news/detail-429198.html

到了这里,关于WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 前端常见跨域解决方案(jsonp,cors,proxy,postMessage,webSocket)

    一、JSONP(jsonp) 概念: JSONP(JSON with Padding,填充式 JSON 或参数式 JSON)是一种通过 优点: 简单易用 兼容性好,支持各种浏览器 缺点: 只能实现 GET 请求,无法实现 POST 等其他类型的请求 安全性较低,容易受到 XSS 攻击 Eg: 为什么需要动态生成标签,而不是直接通过 原因有

    2024年02月07日
    浏览(44)
  • 33、WEB攻防——通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    IIS爆过漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后缀名,但是会被解析为asp文件; 目录名:x.asp/x.jpg, 文件目录名含有.asp后缀,x.jpg也会被解析为asp文件。 触发条件: IIS6.0这个中间件; 上传文件能不

    2024年01月24日
    浏览(81)
  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持

    XSS产生于前端的漏洞,常产生于: XSS分类: 反射型(非持久型) 存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方 DOM型 DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型

    2024年01月25日
    浏览(74)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    思维导图 前置知识 案例一:Zblog-密文 MD5 传输加密猜解 案例二:服务类-SSHRDP 远程终端猜解 案例三:应用类-ZIPWord 文件压缩包猜解 案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码 产生原因: 安全意识:自己设置的xiaojie123弱密码 初始化:初始密码为

    2024年04月14日
    浏览(58)
  • 小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    # 知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、 Web 应用编辑器上传 编辑器也就是第三方插件,一般都是文件上传漏洞 # 详细点: 1 、检测层面:前端,后端等 2 、检测内容:文件头,完整性,二次渲染等 3 、检测后缀:黑名单,白名单, MIME 检测等 4 、绕过技

    2024年03月16日
    浏览(60)
  • 29、WEB攻防——通用漏洞&SQL注入&增删改查&盲注&延迟&布尔&报错

    概念:在注入过程中,获取的数据不能回显至前端页面,此时我们需要利用一些方法进行判断或尝试,这个过程被称为盲注。 解决:常规的联合查询注入不行的情况。 分类: 基于布尔的SQL盲注,逻辑判断。 /blog/news.php?id=1 and if(1=1,sleep(5),0) 基于时间的SQL盲注,延时判断。

    2024年01月20日
    浏览(54)
  • web攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值

    目录 一、知识点概述 二、找回密码过程中涉及到的安全问题 三、案例演示 验证码回显 修改Response状态值 验证码爆破 四、真实案例1 更改状态值 验证码接口调用 五、真实案例2 用户名重定向 六、安全修复方案 找回密码逻辑机制 - 回显 验证码 指向。 验证码验证安全机制

    2024年02月04日
    浏览(86)
  • 网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

    知识点: 1、找回密码逻辑机制-回显验证码指向 2、验证码验证安全机制-爆破复用识别 3、找回密码客户端回显Response状态值修改重定向 4、验证码技术验证码爆破,验证码复用,验证码识别等 详细点: 找回密码流程安全: 1、用回显状态判断-res前端判断不安全 2、用用户名重

    2024年01月16日
    浏览(63)
  • 28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

    $_GET :接收get请求,传输少量数据,URL是有长度限制的; $_POST :接收post请求; $_COOKIE :接收cookie,用于身份验证; $_REQUEST :收集通过 GET 、POST和COOKIE 方法发送的表单数据; $_SERVER :接收数据包中的一些内容,如浏览器信息、当前访问url地址等; 网站功能点: 后台要记录

    2024年01月19日
    浏览(56)
  • 小迪安全25WEB 攻防-通用漏洞&SQL 读写注入&MYSQL&MSSQL&PostgreSQL

       #知识点:  1、SQL 注入-MYSQL 数据库  2、SQL 注入-MSSQL(SQL server) 数据库  3、SQL 注入-PostgreSQL 数据库  #详细点:  Access 无高权限注入点-只能猜解,还是暴力猜解           因为access的数据库是独立存在的,不存在统一管理 对账号密码进行猜解,此时只是获取到后台的操

    2024年02月20日
    浏览(58)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包