脚本参考:https://www.cnblogs.com/haorancracker/articles/17699536.html)
1.cors&jsonp
在csrf的学习中,我们了解到解决第三方网站采取的发包操作,最简单的策略就是同源策略sof,即为同协议,同域名,同端口,对于同源策略网站会自动检测来源,如果不是自己的网站就会主动丢弃,但是这也造成了网站无法被自己其他的文件引用,也就是说,无法在其他网站使用这个网站上面的相应服务,或者无法主动接受使用其他网站所收回的respond
1.1 原理
所以制造出了cors(跨域资源共享)和jsonp回调两种方式,在网站设置的时候,同源策略下,用白名单或者其他方法限定可以调用该域名的网站和可以接受respond的域名,攻击者同时也可以做相对应的操作来获取相关信息
cors:
cors的攻击例子:用户A访问敏感信息网站A,攻击者制造第三方网站B,并且在网站B上去主动访问获取网站A的页面信息,同时网站A对于origin的设置是*,也就是允许任何网站进行访问,用户A访问网站B,则网站A的信息被攻击者获取
jsonp回调
在某一些网站上面为了使用第三方接口并且验证三方接口的信息就必须接受三方接口所发送的respond数据包,这就必须开放这个三方接口网站允许被调用,也允许来自于三方网站的信息可以被回调,json主要指的是返回的数据格式,攻击者就可以利用获取回调数据包的方式进行攻击
JSONP与JSONP劫持漏洞的学习 - 先知社区参考
1.2 工具使用
corscanner和burp的插件jsonp-hunter
1.3 与csrf的不同利用
csrf主要用于提权,xss攻击等等
cors和jsonp回调都主要用于资源的获取
2.域名接管
1.1 原理
一些网站设置域名解析的时候会把当前域名cname或者其他方式导向其他的域名
一般用ping就可以查看到真实导向的域名了,如果我们可以在其导向域名过期之后抢注申请域名,就可以变相劫持域名,或者完成钓鱼
1.2 工具
搜域名的指向域名工具:dnsub
1.3 利用
主要是用于域名劫持和钓鱼攻击
所有工具的安装经验都在:CORSscanner&burp的插件jsonp-hunter&dnsub-CSDN博客