这个实验Vulhub上没有,但是书上作者给了实验环境,里面也有docker-compose.yml,对于我们学习者来说, 接下来的操作是一样的。学习JSONHijacking漏洞,这个是大名鼎鼎的水坑攻击,攻击平常人喜欢的逛的网站,然后拿下网站进行埋雷,只等鱼儿上钩。比如你的浏览器登录了QQ邮箱,然后又访问了颜色网站,但是这个颜色网站被黑客拿下并埋雷了,你看了几个颜色视频后,突然你的QQ邮箱收到了一段恐吓内容,说你访问了颜色内容,讲的有模有样,说不给钱就要曝光你,让你社死,吓你一跳,不过姜子牙钓鱼,愿者上钩。
究其原理就是,A网站的JS脚本可以向B网站发送数据,但是大多数情况并不能接收B网站的数据返回,只有B网站返回图片、CSS、JS形式的数据时,A网站是可以接收B网站的返回的。既然JS可以跨域加载,那么JSONP就是利用了这一漏洞,将接口设计成JSON格式,经过简单的变形,就符合JS的语法规范,于是就可以跨域调用JSONP接口来获取数据来。
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选简单访问一下,说明JSONHijacking漏洞环境搭建成功了
先模拟管理员登录网站A
然后管理员访问网站B,隐私信息就泄露了
通过burpsuite确实可以发现访问网站B的时候,自动对网站A发起了请求