CORS 跨域资源共享
用户A在登录自己的后台或什么页面,这个时候访问了第三方的页面
第三方页面去请求这个后台或页面的内容,用户A访问了页面即将页面的内容泄露了
只做资源共享
而csrf可以操作添加用户等操作
找这类漏洞就是找设置问题 如果黑盒:就是Origin这个值是否设置后能通过资源
Access-Control-Allow-Origin:*(网页地址)
表示其他页面能获取此页面的资源
JSONP 跨域回调 (callback)
大型网站 同源策略 有没有? 有!
看数据包里面那些有回调 再在回调里面的敏感信息并获取
用户A浏览器访问过huya youku taobao jd 这种页面
对于官方来讲: 来源是攻击者的网站 不合法 同源策略防护阻止
回调第三方:官方认同的合法的 从哪里触发都可以了
攻击者:尝试去测试这些官方的回调页面(解决同源策略的安全问题)(不直接去请求带有敏感信息的页面)在自己搭建的网站上面去触发代码,只要用户A访问了网页,相当于就触发了回调,解决了同源策略防护问题从未得到了回调页面涉及到的用户A的数据
子域名接管
如:test.baidu.com cname test.xxxx.com(CNAME的设置)
如果这个时候test.xxxx.com 过期或失效等
我们是不是可以注册这个域名 实现对test.baidu.com控制
dnsub子域名的爬行工具 可以分析cname的指向值
上一篇
APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描Xposed&Frida&Hook&证书校验&反代理&代理转发
APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描Xposed&Frida&Hook&证书校验&反代理&代理转发
内在-资产提取-AppinfoSca
2022-05-18
下一篇
APP攻防-微信小程序&解包反编译&数据抓包&APK信息资源提取
APP攻防-微信小程序&解包反编译&数据抓包&APK信息资源提取
1、渗透角度:测试的app提供服务的服务器,网站,接口等,一旦这个有安全问题,被不法分子利用,相当于APP正常服务就会受到直接的影响!
APK
2022-05-10