蜜罐中利用jsonp跨域漏洞和xss漏洞的分析

一、前言
我们在打红队的时候,经常会碰到蜜罐,而更有一些“主动防御”的蜜罐中利用到了一些网站的跨域漏洞和xss,对此进行简单分析。
二、蜜罐的概念
蜜罐主要是通过布置诱饵,诱使攻击者实施攻击,然后通过流量捕获、行为分析等对攻击者画像及溯源。
例如HFish蜜罐,属于高交互蜜罐,通过捕获攻击者行为,获取攻击者攻击数据、IP地址等,然而只是获取这些数据进行攻击者画像是远远不够的,而HFish也提供了自定义web蜜罐的部署,简单分析下碰到的两个蜜罐。
以下是红队和漏洞挖掘中碰到的两个蜜罐截图。

为什么说是“主动防御”呢?
当攻击者访问页面后,JS会自动执行,向许多我们常用的网站发送请求,而这些请求正是利用了许多网站的jsonp跨域漏洞和xss漏洞,获取攻击者浏览器中的COOKIE、用户名、手机号等信息,从而溯源攻击者,而攻击者也仅仅是访问这个页面,所以说是“主动防御”。
三、jsonp跨域

蜜罐中利用jsonp跨域漏洞和xss漏洞的分析最先出现在Python成神之路

版权声明:
作者:ht
链接:https://www.techfm.club/p/19542.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>