JSONP 劫持漏洞实例
https://blog.csdn.net/qq_23936389/article/details/84302293
0x01 Jsonp简介
Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。
为什么我们从不同的域(网站)访问数据需要一个特殊的技术(JSONP )呢?这是因为同源策略。
同源策略,它是由Netscape提出的一个著名的安全策略,现在所有支持JavaScript 的浏览器都会使用这个策略。
0x02 JSONP劫持漏洞实例
- getUser.php
<?php
header('Content-type: application/json');
$jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//获取回调函数名
//json数据
//$json_data = '["id","user"]';
$json_data='({"id":"1","name":"Aaron"})';
echo $jsoncallback . "(" . $json_data . ")";//输出jsonp格式的数据
?>
- Payload利用:
客户端实现 callbackFunction 函数
JSONP劫持测试
- jQuery 使用 JSONP
JSONP劫持测试