通用漏洞-基于同源策略的cors与jsonp&域名接管

脚本参考:https://www.cnblogs.com/haorancracker/articles/17699536.html)

1.cors&jsonp

在csrf的学习中,我们了解到解决第三方网站采取的发包操作,最简单的策略就是同源策略sof,即为同协议,同域名,同端口,对于同源策略网站会自动检测来源,如果不是自己的网站就会主动丢弃,但是这也造成了网站无法被自己其他的文件引用,也就是说,无法在其他网站使用这个网站上面的相应服务,或者无法主动接受使用其他网站所收回的respond

1.1 原理

所以制造出了cors(跨域资源共享)和jsonp回调两种方式,在网站设置的时候,同源策略下,用白名单或者其他方法限定可以调用该域名的网站和可以接受respond的域名,攻击者同时也可以做相对应的操作来获取相关信息

cors:

cors的攻击例子:用户A访问敏感信息网站A,攻击者制造第三方网站B,并且在网站B上去主动访问获取网站A的页面信息,同时网站A对于origin的设置是*,也就是允许任何网站进行访问,用户A访问网站B,则网站A的信息被攻击者获取

jsonp回调

在某一些网站上面为了使用第三方接口并且验证三方接口的信息就必须接受三方接口所发送的respond数据包,这就必须开放这个三方接口网站允许被调用,也允许来自于三方网站的信息可以被回调,json主要指的是返回的数据格式,攻击者就可以利用获取回调数据包的方式进行攻击

JSONP与JSONP劫持漏洞的学习 - 先知社区参考

1.2 工具使用

corscanner和burp的插件jsonp-hunter

1.3 与csrf的不同利用

csrf主要用于提权,xss攻击等等

cors和jsonp回调都主要用于资源的获取

2.域名接管

1.1 原理

一些网站设置域名解析的时候会把当前域名cname或者其他方式导向其他的域名

一般用ping就可以查看到真实导向的域名了,如果我们可以在其导向域名过期之后抢注申请域名,就可以变相劫持域名,或者完成钓鱼

1.2 工具

搜域名的指向域名工具:dnsub

1.3 利用

主要是用于域名劫持和钓鱼攻击

所有工具的安装经验都在:CORSscanner&burp的插件jsonp-hunter&dnsub-CSDN博客

相关推荐
用户580613939300几秒前
超越 console.log():前端调试的 10 个神级技巧
前端
却尘几秒前
当全世界都在用 Rust 重写一切时,Prisma 却选择了反方向
前端·数据库·orm
这是个栗子1 分钟前
前端开发者常用网站
前端
前端小白佬17 分钟前
【JS】防抖(debounce)和节流(throttle)
前端·面试
GIS之路19 分钟前
OpenLayers 从后端服务加载 GeoJSON 数据
前端
开始编程吧26 分钟前
【HarmonyOS5】仓颉编程:当多范式统一成为智能时代的「通用语言」
前端
PasserbyX36 分钟前
ES6 WeakMap 生效的证明: FinalizationRegistry
前端·javascript
努力学习的小刘39 分钟前
如何使用react-router实现动态路由
前端·javascript
PasserbyX39 分钟前
JS原型链
前端·javascript
curdcv_po39 分钟前
你知道Cookie的弊端吗?
前端