国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

這篇具有很好參考價(jià)值的文章主要介紹了WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

一、同源策略(SOC)

二、跨域資源(COSP)

三、回調(diào)跨域(JSOP)

四、CORS資源跨域-敏感頁面原碼獲取

五、JSONP 回調(diào)跨域-某牙個人信息泄露

六、子域名劫持接管


一、同源策略(SOC)

  1. 同源策略(SOP)-“同源包括三個條件:同協(xié)議、同域名、同端口。
  2. 會檢測數(shù)據(jù)包的來源在哪里,進(jìn)而來判斷數(shù)據(jù)包是否非法,如果檢測到是第三方網(wǎng)站發(fā)送過來的數(shù)據(jù)包,網(wǎng)站就不會接收相應(yīng)的處理,進(jìn)而提高網(wǎng)站的安全性,防止CSRF。
  3. 同源策略限制從一個源加載的文檔或腳本與來自另一個源的資源進(jìn)行交互,這是一個用于隔離潛在惡意文件的關(guān)鍵的安全機(jī)制.簡單說就是瀏覽器的一種安全策略。雖然同源策略在安全方面起到了很好的防護(hù)作用,但也在一定程度上限制了一些前端功能的實(shí)現(xiàn),所以就有了許多跨域的手段。
  4. 舉例說明:

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

二、跨域資源(COSP)

  1. 其是為了解決SOC限制太嚴(yán)重,但是業(yè)務(wù)需求需要調(diào)用外部資源的問題。
  2. CORS 全稱 Cross-Origin Resource Sharing, 跨域資源共享,是 HTML5 的一個新
    特性,已被所有瀏覽器支持,跨域資源共享 (CORS) 是一種放寬同源策略的機(jī)制,它允許
    瀏覽器向跨源服務(wù)器,發(fā)出 XMLHttpRequest 請求,從而克服了 AJAX 只能同源使用的
    限制,以使不同的網(wǎng)站可以跨域獲取數(shù)據(jù)。
  3. COSP存在下面的一些參數(shù),當(dāng)其設(shè)置的不恰當(dāng)或者不安全的時(shí)候,就可能發(fā)生資源的調(diào)用。
Access-Control-Allow-Origin:指定哪些域可以訪問域資源。
例如,如果requester.com 想要訪問 provider.com 的資源,
那么開發(fā)人員可以使用此標(biāo)頭安全地授予 requester.com 對 provider.com 資源的訪問權(quán)限。


Access-Control-Allow-Credentials:指定瀏覽器是否將使用請求發(fā)送 cookie。
僅當(dāng) allow-credentials 標(biāo)頭設(shè)置為 true 時(shí),才會發(fā)送 Cookie。


Access-Control-Allow-Methods:指定可以使用哪些 HTTP 請求方法
(GET,PUT,DELETE 等)來訪問資源。
此標(biāo)頭允許開發(fā)人員通過在 requester.com 請求訪問provider.com 的資源時(shí),
指定哪些方法有效來進(jìn)一步增強(qiáng)安全性。

三、回調(diào)跨域(JSOP)

  1. JSONP跨域巧妙的利用了script標(biāo)簽?zāi)芸缬虻奶攸c(diǎn),實(shí)現(xiàn)了json的跨域傳輸。

四、CORS資源跨域-敏感頁面原碼獲取

1.打開目標(biāo)站點(diǎn),登陸到后臺內(nèi)。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

2. 在服務(wù)器內(nèi)有這樣一個文件,文件內(nèi)容如下所示。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

3.我們在此訪問下面的頁面。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

?4.進(jìn)入后可以看到網(wǎng)頁的內(nèi)容如下。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

5.點(diǎn)擊按鈕后會彈出下面的內(nèi)容,其內(nèi)容就是后臺頁面的原碼。?

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

6.梳理。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

7. 其和CSRF原理相同,那么不同點(diǎn)在哪兒呢?區(qū)別在于CSRF可以執(zhí)行添加用戶等操作,但是如果存在同源策略,那么CSRF就會失敗;而CORS是建立在同源策略上面的,其允許訪問跨源,但是其允許的僅僅是資源共享,比如源碼等。

8.CORS的漏洞點(diǎn)出現(xiàn)在其下面的設(shè)置上。

Access-Control-Allow-Origin:*? ? ? ? ??表示其他頁面能搞獲取此頁面的資源。

Access-Control-Allow-Origin:url? ? ? ?表示其只接收從指定的url上傳過來的內(nèi)容。

五、JSONP 回調(diào)跨域-某牙個人信息泄露

1.漏洞產(chǎn)生點(diǎn):

  • 支付接口

????????調(diào)用支付寶官方接口來判斷是否支付成功。

????????自己的網(wǎng)站域名是支付寶官方的域名嗎?? ? 不是。

????????屬于不同源——>不符合同源策略。

  • 除了支付接口,比如登錄接口等一系列位置。

2.漏洞尋找:

? ? ? ? 看數(shù)據(jù)包里哪些有回調(diào),尋找回調(diào)里面的敏感信息。

3.打開某牙。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

4.監(jiān)聽其數(shù)據(jù)包。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

5.進(jìn)行下面的操作后就可以看到回調(diào)信息了。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

6.查看回調(diào)信息可以看到里面有一串url地址,查看其內(nèi)容發(fā)現(xiàn)其是我們登陸的賬戶的頭像。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

7.將這串地址復(fù)制出來。

8.打開下面的html文件,將剛剛復(fù)制的url粘貼到對應(yīng)的位置。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持9.?當(dāng)我們?nèi)ピL問這個html,就會自動觸發(fā)剛剛回調(diào)的那個url。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

10.梳理。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

六、子域名劫持接管

  1. test.baidu.com cname test.xxxxx.com
  2. 如果這個時(shí)候test.xxxxx.com 過期或失效等。
  3. 我們就可以注冊這個域名,進(jìn)而實(shí)現(xiàn)對test.baidt.com 控制。
  4. 這就實(shí)現(xiàn)了子域名接管。


1.可以使用工具來檢測即將過期或者失效的域名。

? ? ? ? 下載地址:GitHub - yunxu1/dnsub: dnsub一款好用且強(qiáng)大的子域名掃描工具

2.打開工具后輸入下面的命令來進(jìn)行檢測。

WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

3.可以看到檢測出了兩個目標(biāo)url。

4.如果上面檢測出來的兩個域名過期或者失效,我們就可以對其進(jìn)行子域名劫持接管。文章來源地址http://www.zghlxwxcb.cn/news/detail-429198.html

到了這里,關(guān)于WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 前端常見跨域解決方案(jsonp,cors,proxy,postMessage,webSocket)

    一、JSONP(jsonp) 概念: JSONP(JSON with Padding,填充式 JSON 或參數(shù)式 JSON)是一種通過 優(yōu)點(diǎn): 簡單易用 兼容性好,支持各種瀏覽器 缺點(diǎn): 只能實(shí)現(xiàn) GET 請求,無法實(shí)現(xiàn) POST 等其他類型的請求 安全性較低,容易受到 XSS 攻擊 Eg: 為什么需要動態(tài)生成標(biāo)簽,而不是直接通過 原因有

    2024年02月07日
    瀏覽(26)
  • 33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    IIS爆過漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后綴名,但是會被解析為asp文件; 目錄名:x.asp/x.jpg, 文件目錄名含有.asp后綴,x.jpg也會被解析為asp文件。 觸發(fā)條件: IIS6.0這個中間件; 上傳文件能不

    2024年01月24日
    瀏覽(31)
  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存儲&DOM&盲打&劫持

    35、WEB攻防——通用漏洞&XSS跨站&反射&存儲&DOM&盲打&劫持

    XSS產(chǎn)生于前端的漏洞,常產(chǎn)生于: XSS分類: 反射型(非持久型) 存儲型(持久型),攻擊代碼被寫入數(shù)據(jù)庫中。常見于:寫日志、留言、評論的地方 DOM型 DOM型XSS與反射型XSS、存儲型XSS的最大區(qū)別在于:DOM型XSS前端的數(shù)據(jù)是傳輸給前端JS代碼進(jìn)行處理,而反射型XSS、存儲型

    2024年01月25日
    瀏覽(94)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服務(wù)協(xié)議&Web應(yīng)用

    第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服務(wù)協(xié)議&Web應(yīng)用

    思維導(dǎo)圖 前置知識 案例一:Zblog-密文 MD5 傳輸加密猜解 案例二:服務(wù)類-SSHRDP 遠(yuǎn)程終端猜解 案例三:應(yīng)用類-ZIPWord 文件壓縮包猜解 案例四:github上收集的常見服務(wù)器設(shè)備,協(xié)議,以及常見平臺默認(rèn)密碼 產(chǎn)生原因: 安全意識:自己設(shè)置的xiaojie123弱密碼 初始化:初始密碼為

    2024年04月14日
    瀏覽(26)
  • 小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    # 知識點(diǎn): 1 、中間件安全問題 2 、中間件文件上傳解析 3 、 Web 應(yīng)用編輯器上傳 編輯器也就是第三方插件,一般都是文件上傳漏洞 # 詳細(xì)點(diǎn): 1 、檢測層面:前端,后端等 2 、檢測內(nèi)容:文件頭,完整性,二次渲染等 3 、檢測后綴:黑名單,白名單, MIME 檢測等 4 、繞過技

    2024年03月16日
    瀏覽(32)
  • 29、WEB攻防——通用漏洞&SQL注入&增刪改查&盲注&延遲&布爾&報(bào)錯

    29、WEB攻防——通用漏洞&SQL注入&增刪改查&盲注&延遲&布爾&報(bào)錯

    概念:在注入過程中,獲取的數(shù)據(jù)不能回顯至前端頁面,此時(shí)我們需要利用一些方法進(jìn)行判斷或嘗試,這個過程被稱為盲注。 解決:常規(guī)的聯(lián)合查詢注入不行的情況。 分類: 基于布爾的SQL盲注,邏輯判斷。 /blog/news.php?id=1 and if(1=1,sleep(5),0) 基于時(shí)間的SQL盲注,延時(shí)判斷。

    2024年01月20日
    瀏覽(116)
  • web攻防-通用漏洞&驗(yàn)證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值

    web攻防-通用漏洞&驗(yàn)證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值

    目錄 一、知識點(diǎn)概述 二、找回密碼過程中涉及到的安全問題 三、案例演示 驗(yàn)證碼回顯 修改Response狀態(tài)值 驗(yàn)證碼爆破 四、真實(shí)案例1 更改狀態(tài)值 驗(yàn)證碼接口調(diào)用 五、真實(shí)案例2 用戶名重定向 六、安全修復(fù)方案 找回密碼邏輯機(jī)制 - 回顯 驗(yàn)證碼 指向。 驗(yàn)證碼驗(yàn)證安全機(jī)制

    2024年02月04日
    瀏覽(55)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗(yàn)證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗(yàn)證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    知識點(diǎn): 1、找回密碼邏輯機(jī)制-回顯驗(yàn)證碼指向 2、驗(yàn)證碼驗(yàn)證安全機(jī)制-爆破復(fù)用識別 3、找回密碼客戶端回顯Response狀態(tài)值修改重定向 4、驗(yàn)證碼技術(shù)驗(yàn)證碼爆破,驗(yàn)證碼復(fù)用,驗(yàn)證碼識別等 詳細(xì)點(diǎn): 找回密碼流程安全: 1、用回顯狀態(tài)判斷-res前端判斷不安全 2、用用戶名重

    2024年01月16日
    瀏覽(34)
  • 28、web攻防——通用漏洞&SQL注入&HTTP頭XFF&COOKIE&POST請求

    28、web攻防——通用漏洞&SQL注入&HTTP頭XFF&COOKIE&POST請求

    $_GET :接收get請求,傳輸少量數(shù)據(jù),URL是有長度限制的; $_POST :接收post請求; $_COOKIE :接收cookie,用于身份驗(yàn)證; $_REQUEST :收集通過 GET 、POST和COOKIE 方法發(fā)送的表單數(shù)據(jù); $_SERVER :接收數(shù)據(jù)包中的一些內(nèi)容,如瀏覽器信息、當(dāng)前訪問url地址等; 網(wǎng)站功能點(diǎn): 后臺要記錄

    2024年01月19日
    瀏覽(22)
  • 小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL

    小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL

    ? ?#知識點(diǎn):? 1、SQL 注入-MYSQL 數(shù)據(jù)庫? 2、SQL 注入-MSSQL(SQL server) 數(shù)據(jù)庫? 3、SQL 注入-PostgreSQL 數(shù)據(jù)庫? #詳細(xì)點(diǎn):? Access 無高權(quán)限注入點(diǎn)-只能猜解,還是暴力猜解? ? ? ? ? ?因?yàn)閍ccess的數(shù)據(jù)庫是獨(dú)立存在的,不存在統(tǒng)一管理 對賬號密碼進(jìn)行猜解,此時(shí)只是獲取到后臺的操

    2024年02月20日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包