首页 » 漏洞 » 水坑攻击之Jsonp hijacking-信息劫持

水坑攻击之Jsonp hijacking-信息劫持

 

0X01 Jsonp hijacking作用

这是一种基于水坑攻击的攻击方式,用于大规模的获取用户信息,因为可以绕过同源策略的限制而展开,所以其威力巨大,尤其是在一些大型网站的接口处,用此方法可以盗取已登陆用户的敏感信息从而进行进一步的攻击。

0x02 劫持原理

在说原理之前,首先需要了解js中callback函数的作用,callback是js中的回调函数,这个函数的用处在于它自己是个函数,但是他会将自己作为参数传给另一个函数,并且在父函数执行完成之后再执行。

借用这个原理,我们来试试跨域加载数据:

这是人人网的一个接口,用于显示用户信息

水坑攻击之Jsonp hijacking-信息劫持

在没登陆的时候,可以看到图中的信息,提示未登陆用户。然后我们本地构造劫持代码,建立evil.html文件。

水坑攻击之Jsonp hijacking-信息劫持

注意到我在url中添加了参数callback=run,这样就会导致url在被加载完成之后会继续加载我们的run函数,本地访问网页:

水坑攻击之Jsonp hijacking-信息劫持

输出了-110,可以看到,我们成功跨域加载了数据到本地域中,但是这有什么作用呢?还是以一个例子尝试,我们登录人人网后来访问这个API

水坑攻击之Jsonp hijacking-信息劫持

可以看到,返回了用户的敏感信息,我们根据此json返回数据来修改我们的恶意代码文件evil.html

水坑攻击之Jsonp hijacking-信息劫持

本地访问evil.html

水坑攻击之Jsonp hijacking-信息劫持

成功在本地域劫持到用户信息。这个漏洞的利用条件就是需要用户访问我们构造的恶意界面,当然如果我们将这些代码放在用户访问量比较大的网站上,其成功率就可大大提高。至于如何将本地的劫持到的数据存储下来,就没必要多说了。

0x03结论

这种技术想来也是用在APT攻击中的,而且是大规模的数据窃取,作为一种技术手段还是很有用的,不过首先你要有一个大型网站的存储xss或者你自己的博客比较火火火火……

 

*作者:stardustsky  Mottoin整理发布

未经允许不得转载: » 水坑攻击之Jsonp hijacking-信息劫持

原文链接:水坑攻击之Jsonp hijacking-信息劫持,转载请注明来源!

0