挖掘泄漏用户隐私敏感jsonp接口漏洞

  • A+
所属分类:网络安全文章

原理也就是JSONP实际上是使用script方式获取Javascript代码,进而执行,因此可以在我们自己的页面中,使用JSONP获取数据,并使用Javascript Hook的方式,让其执行我们自定义的回调函数,获取敏感信息。

这样的接口需要满足的条件:
(1)使用JSONP获取数据;
(2)未检测 referer或者验证了 referer,但是验证方式不严谨,如需要验证的 referer 为 www.xxx.com 域,但是 www.xxx.com.mydomain.com 同样能够绕过;
(3)GET请求中不包含token相关的参数

如何挖掘这样的接口呢?我们可以使用Fiddler、burpsuite或者F12等方法去一个个检查,但这样岂不是要累死人了……
更轻松的方式:自动化测试工具Selenium + Proxy + 验证脚本
(1)Selenium:可用于自动化对网页进行测试,“到处”点击按钮、超链接,以期待测试更多的接口;
(2)Proxy:用于代理所有的请求,过滤出所有包含敏感信息的JSONP请求,并记录下HTTP请求;
(3)验证脚本:使用上述的HTTP请求,剔除referer字段,再次发出请求,测试返回结果中,是否仍包敏感信息,如果有敏感信息,说明这个接口就是我们要找的!

测试:

使用脚本进行测试,我以sina为例,首先需要登录sina帐号,微博或者博客都可以,然后开启浏览器代理,运行我们的脚本,最后浏览网页,就能检测出这样的JSONP接口了

挖掘泄漏用户隐私敏感jsonp接口漏洞

至此发现该JSONP接口,简单写两句JS代码放到我们的网站上:

挖掘泄漏用户隐私敏感jsonp接口漏洞

很快就可以收到大波的用户信息了:

挖掘泄漏用户隐私敏感jsonp接口漏洞

代码下载

部分内容被隐藏
需登陆后可查看
  • CE安全网微信群
  • weinxin
  • CE安全网QQ群
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!