真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

水坑配合JSONHijacking

jsonp:解決跨域的問題

創(chuàng)新互聯(lián)公司是一家專業(yè)提供芝罘企業(yè)網(wǎng)站建設,專注與網(wǎng)站建設、成都做網(wǎng)站、成都h5網(wǎng)站建設、小程序制作等業(yè)務。10年已為芝罘眾多企業(yè)、政府機構(gòu)等服務。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站設計公司優(yōu)惠進行中。

水坑***:引用百度百科",尋找***目標經(jīng)常訪問的網(wǎng)站的弱點,先將此網(wǎng)站“攻破”并植入***代碼,一旦***目標訪問該網(wǎng)站就會“中招”,簡單的說 你要搞XX人 你通過前期的信息收集 知道他的人都一般去什么網(wǎng)站 之后搞定經(jīng)常上的這個網(wǎng)站 在這個網(wǎng)站掛馬 我會告訴你 我12年的時候就是這樣XX了某個國外的企業(yè)么。水坑配合JSON Hijacking水坑配合JSON Hijacking水坑配合JSON Hijacking

 今天的這個漏洞主要是獲取個人信息,并沒有針對這些人進行***,漏洞都是玩爛的。

 大概說下我知道的利用水坑配合jsonp進行***的

首先網(wǎng)站你需要登錄 不登錄獲取不到

  1. 輕松獲取網(wǎng)站訪客QQ號碼

  2. jsonp探針 定位目標虛擬身份信息 (利用cookie進行追蹤 就算你掛層層代理 也可以獲取信息)

  3. 某公司被X 想定位這個人到這個人 在***的webshell插入js代碼 進行定位

防御:

  1. 最簡單也最懶的辦法:referer驗證(寫好正則 別出現(xiàn)126.com.tk這種的域名可以繞過referre 還要別寫為空 referer是可以為空的  可以繞過)

  2. token

 Content-Type嚴格使用application/json 不然callback自定義那里也會出現(xiàn)反射的xss。

 有的東西只有讓大眾關注的時候,很多人去搞的時候廠商才會意識到多么的危險,這樣的例子也不少,就像當年的xss,xss盲打平臺沒有出來的時候 很多人都不去關注xss。


分享標題:水坑配合JSONHijacking
URL鏈接:http://weahome.cn/article/popooe.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部