日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) >

蜜罐中利用jsonp跨域漏洞和xss漏洞的分析

發(fā)布時(shí)間:2025/3/21 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 蜜罐中利用jsonp跨域漏洞和xss漏洞的分析 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

一、前言

我們?cè)诖蚣t隊(duì)的時(shí)候,經(jīng)常會(huì)碰到蜜罐,而更有一些“主動(dòng)防御”的蜜罐中利用到了一些網(wǎng)站的跨域漏洞和xss,對(duì)此進(jìn)行簡(jiǎn)單分析。

二、蜜罐的概念

蜜罐主要是通過(guò)布置誘餌,誘使攻擊者實(shí)施攻擊,然后通過(guò)流量捕獲、行為分析等對(duì)攻擊者畫(huà)像及溯源。

例如HFish蜜罐,屬于高交互蜜罐,通過(guò)捕獲攻擊者行為,獲取攻擊者攻擊數(shù)據(jù)、IP地址等,然而只是獲取這些數(shù)據(jù)進(jìn)行攻擊者畫(huà)像是遠(yuǎn)遠(yuǎn)不夠的,而HFish也提供了自定義web蜜罐的部署,簡(jiǎn)單分析下碰到的兩個(gè)蜜罐。

以下是紅隊(duì)和漏洞挖掘中碰到的兩個(gè)蜜罐截圖。

為什么說(shuō)是“主動(dòng)防御”呢?

當(dāng)攻擊者訪問(wèn)頁(yè)面后,JS會(huì)自動(dòng)執(zhí)行,向許多我們常用的網(wǎng)站發(fā)送請(qǐng)求,而這些請(qǐng)求正是利用了許多網(wǎng)站的jsonp跨域漏洞和xss漏洞,獲取攻擊者瀏覽器中的COOKIE、用戶名、手機(jī)號(hào)等信息,從而溯源攻擊者,而攻擊者也僅僅是訪問(wèn)這個(gè)頁(yè)面,所以說(shuō)是“主動(dòng)防御”。

三、jsonp跨域

jsonp跨域漏洞類似于CSRF漏洞,也有的叫讀取型CSRF漏洞,可以獲取網(wǎng)站用戶的一些用戶名、手機(jī)號(hào)等一些敏感數(shù)據(jù),如果對(duì)這個(gè)漏洞不熟悉的可以自行百度~

以下是蜜罐中一些利用jsonp跨域漏洞的數(shù)據(jù)包的截圖。

如果登陸過(guò)網(wǎng)站并且有cookie存在,往往可以返回用戶用戶名、手機(jī)號(hào)數(shù)據(jù)。

四、xss漏洞

xss漏洞基本都是eval(name),感覺(jué)是蜜罐配置的時(shí)候有些問(wèn)題,查看js代碼的話,是全都添加到一個(gè)iframe標(biāo)簽中,然后設(shè)置iframe標(biāo)簽中name變量為一串js代碼,而這里的eval(name),在我的理解應(yīng)該是執(zhí)行預(yù)先設(shè)置的js代碼,設(shè)置name變量,然后執(zhí)行那一串js代碼。(P.S. JS代碼我略懂皮毛,這段理解和分析可能有誤,就不深究了。)

jsonp配置不當(dāng)也會(huì)出現(xiàn)xss,如下圖:

也有直接的xss,例如這個(gè)csdn的(csdn的就碼的重一點(diǎn)了)

博客園的xss(重碼)

這兩個(gè)網(wǎng)站我相信搞IT的應(yīng)該大部分人都比較常用了,蜜罐利用這樣的網(wǎng)站的漏洞,也可以很輕易的獲取到攻擊者的用戶名、手機(jī)號(hào)等信息。

綜上,所謂主動(dòng)防御型蜜罐,只要攻擊者使用瀏覽器訪問(wèn)了,并且瀏覽器的緩存中有蜜罐配置的利用漏洞獲取用戶信息的網(wǎng)站COOKIE,那么蜜罐即可利用jsonp或者xss漏洞來(lái)獲取攻擊者的個(gè)人信息,有了姓名、ID、手機(jī)號(hào)等信息后,溯源紅隊(duì)也變的更加容易。

五、反制蜜罐

蜜罐中也是一個(gè)系統(tǒng),也是有一些漏洞的,例如HFish蜜罐就曾存在未授權(quán)讀取信息漏洞以及存儲(chǔ)XSS漏洞,默安科技幻陣蜜罐也曾存在未授權(quán)訪問(wèn)漏洞,利用蜜罐自身漏洞來(lái)反制蜜罐。

蜜罐我的研究并不深,更多的思路還得看師傅們自由發(fā)揮,平常碰到了還是可以嘗試下XSS等漏洞進(jìn)行反制。

六、如何防御蜜罐

這些蜜罐如果是商用的,有不少界面是一樣的,例如本文中的第二張圖片,但也有自定義界面的,所以我認(rèn)為通過(guò)特征來(lái)預(yù)防蜜罐的方法比較麻煩,并且不能完全預(yù)防。

七、防范建議

1、如果有代碼能力的話,可以自己動(dòng)手寫(xiě)瀏覽器插件或burp插件,檢測(cè)到數(shù)據(jù)包中包含callback、jsonp等關(guān)鍵字時(shí),攔截并讓用戶自己確認(rèn)。

2、瀏覽器使用noscript插件可以及時(shí)發(fā)現(xiàn)潛在的xss威脅,可以發(fā)現(xiàn)部分利用xss漏洞的蜜罐。

《新程序員》:云原生和全面數(shù)字化實(shí)踐50位技術(shù)專家共同創(chuàng)作,文字、視頻、音頻交互閱讀

總結(jié)

以上是生活随笔為你收集整理的蜜罐中利用jsonp跨域漏洞和xss漏洞的分析的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。