通用漏洞-基于同源策略的cors与jsonp&域名接管

脚本参考:https://www.cnblogs.com/haorancracker/articles/17699536.html)

1.cors&jsonp

在csrf的学习中,我们了解到解决第三方网站采取的发包操作,最简单的策略就是同源策略sof,即为同协议,同域名,同端口,对于同源策略网站会自动检测来源,如果不是自己的网站就会主动丢弃,但是这也造成了网站无法被自己其他的文件引用,也就是说,无法在其他网站使用这个网站上面的相应服务,或者无法主动接受使用其他网站所收回的respond

1.1 原理

所以制造出了cors(跨域资源共享)和jsonp回调两种方式,在网站设置的时候,同源策略下,用白名单或者其他方法限定可以调用该域名的网站和可以接受respond的域名,攻击者同时也可以做相对应的操作来获取相关信息

cors:

cors的攻击例子:用户A访问敏感信息网站A,攻击者制造第三方网站B,并且在网站B上去主动访问获取网站A的页面信息,同时网站A对于origin的设置是*,也就是允许任何网站进行访问,用户A访问网站B,则网站A的信息被攻击者获取

jsonp回调

在某一些网站上面为了使用第三方接口并且验证三方接口的信息就必须接受三方接口所发送的respond数据包,这就必须开放这个三方接口网站允许被调用,也允许来自于三方网站的信息可以被回调,json主要指的是返回的数据格式,攻击者就可以利用获取回调数据包的方式进行攻击

JSONP与JSONP劫持漏洞的学习 - 先知社区参考

1.2 工具使用

corscanner和burp的插件jsonp-hunter

1.3 与csrf的不同利用

csrf主要用于提权,xss攻击等等

cors和jsonp回调都主要用于资源的获取

2.域名接管

1.1 原理

一些网站设置域名解析的时候会把当前域名cname或者其他方式导向其他的域名

一般用ping就可以查看到真实导向的域名了,如果我们可以在其导向域名过期之后抢注申请域名,就可以变相劫持域名,或者完成钓鱼

1.2 工具

搜域名的指向域名工具:dnsub

1.3 利用

主要是用于域名劫持和钓鱼攻击

所有工具的安装经验都在:CORSscanner&burp的插件jsonp-hunter&dnsub-CSDN博客

相关推荐
Nan_Shu_6149 分钟前
学习: Threejs (2)
前端·javascript·学习
G_G#17 分钟前
纯前端js插件实现同一浏览器控制只允许打开一个标签,处理session变更问题
前端·javascript·浏览器标签页通信·只允许一个标签页
@大迁世界33 分钟前
TypeScript 的本质并非类型,而是信任
开发语言·前端·javascript·typescript·ecmascript
GIS之路41 分钟前
GDAL 实现矢量裁剪
前端·python·信息可视化
是一个Bug1 小时前
后端开发者视角的前端开发面试题清单(50道)
前端
Amumu121381 小时前
React面向组件编程
开发语言·前端·javascript
持续升级打怪中1 小时前
Vue3 中虚拟滚动与分页加载的实现原理与实践
前端·性能优化
GIS之路1 小时前
GDAL 实现矢量合并
前端
hxjhnct1 小时前
React useContext的缺陷
前端·react.js·前端框架
前端 贾公子2 小时前
从入门到实践:前端 Monorepo 工程化实战(4)
前端