日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

蜜罐中利用jsonp跨域漏洞和xss漏洞的分析

發布時間:2025/3/21 编程问答 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 蜜罐中利用jsonp跨域漏洞和xss漏洞的分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、前言

我們在打紅隊的時候,經常會碰到蜜罐,而更有一些“主動防御”的蜜罐中利用到了一些網站的跨域漏洞和xss,對此進行簡單分析。

二、蜜罐的概念

蜜罐主要是通過布置誘餌,誘使攻擊者實施攻擊,然后通過流量捕獲、行為分析等對攻擊者畫像及溯源。

例如HFish蜜罐,屬于高交互蜜罐,通過捕獲攻擊者行為,獲取攻擊者攻擊數據、IP地址等,然而只是獲取這些數據進行攻擊者畫像是遠遠不夠的,而HFish也提供了自定義web蜜罐的部署,簡單分析下碰到的兩個蜜罐。

以下是紅隊和漏洞挖掘中碰到的兩個蜜罐截圖。

為什么說是“主動防御”呢?

當攻擊者訪問頁面后,JS會自動執行,向許多我們常用的網站發送請求,而這些請求正是利用了許多網站的jsonp跨域漏洞和xss漏洞,獲取攻擊者瀏覽器中的COOKIE、用戶名、手機號等信息,從而溯源攻擊者,而攻擊者也僅僅是訪問這個頁面,所以說是“主動防御”。

三、jsonp跨域

jsonp跨域漏洞類似于CSRF漏洞,也有的叫讀取型CSRF漏洞,可以獲取網站用戶的一些用戶名、手機號等一些敏感數據,如果對這個漏洞不熟悉的可以自行百度~

以下是蜜罐中一些利用jsonp跨域漏洞的數據包的截圖。

如果登陸過網站并且有cookie存在,往往可以返回用戶用戶名、手機號數據。

四、xss漏洞

xss漏洞基本都是eval(name),感覺是蜜罐配置的時候有些問題,查看js代碼的話,是全都添加到一個iframe標簽中,然后設置iframe標簽中name變量為一串js代碼,而這里的eval(name),在我的理解應該是執行預先設置的js代碼,設置name變量,然后執行那一串js代碼。(P.S. JS代碼我略懂皮毛,這段理解和分析可能有誤,就不深究了。)

jsonp配置不當也會出現xss,如下圖:

也有直接的xss,例如這個csdn的(csdn的就碼的重一點了)

博客園的xss(重碼)

這兩個網站我相信搞IT的應該大部分人都比較常用了,蜜罐利用這樣的網站的漏洞,也可以很輕易的獲取到攻擊者的用戶名、手機號等信息。

綜上,所謂主動防御型蜜罐,只要攻擊者使用瀏覽器訪問了,并且瀏覽器的緩存中有蜜罐配置的利用漏洞獲取用戶信息的網站COOKIE,那么蜜罐即可利用jsonp或者xss漏洞來獲取攻擊者的個人信息,有了姓名、ID、手機號等信息后,溯源紅隊也變的更加容易。

五、反制蜜罐

蜜罐中也是一個系統,也是有一些漏洞的,例如HFish蜜罐就曾存在未授權讀取信息漏洞以及存儲XSS漏洞,默安科技幻陣蜜罐也曾存在未授權訪問漏洞,利用蜜罐自身漏洞來反制蜜罐。

蜜罐我的研究并不深,更多的思路還得看師傅們自由發揮,平常碰到了還是可以嘗試下XSS等漏洞進行反制。

六、如何防御蜜罐

這些蜜罐如果是商用的,有不少界面是一樣的,例如本文中的第二張圖片,但也有自定義界面的,所以我認為通過特征來預防蜜罐的方法比較麻煩,并且不能完全預防。

七、防范建議

1、如果有代碼能力的話,可以自己動手寫瀏覽器插件或burp插件,檢測到數據包中包含callback、jsonp等關鍵字時,攔截并讓用戶自己確認。

2、瀏覽器使用noscript插件可以及時發現潛在的xss威脅,可以發現部分利用xss漏洞的蜜罐。

《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀

總結

以上是生活随笔為你收集整理的蜜罐中利用jsonp跨域漏洞和xss漏洞的分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。