千家信息网

读取型CSRF漏洞的示例分析

发表于:2024-11-16 作者:千家信息网编辑
千家信息网最后更新 2024年11月16日,这篇文章将为大家详细讲解有关读取型CSRF漏洞的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。读取型CSRFJSON劫持漏洞案例这里来看一条请求:这条请求返
千家信息网最后更新 2024年11月16日读取型CSRF漏洞的示例分析

这篇文章将为大家详细讲解有关读取型CSRF漏洞的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。

读取型CSRF

JSON劫持

漏洞案例

这里来看一条请求:

这条请求返回的结果中有手机号(这里我测试的账号没绑定手机),如果我们想要以CSRF交互式攻击的方式获取这个手机号该怎么办?

来看看这条请求有callback,而返回结果是不是类似Javascript中的函数?

Javascript原函数定义如下:

function funName(){}

这里是缺少了函数定义的关键词function和花括号的函数主体部分,只有函数名和函数传参,聪明人已经想到了,这不就相当于是自定义函数被引用了么,而中间那段传参就相当于是一个数组,所以我们可以先用JS自定义好这个函数,然后再引用这个请求,自然就可以获取到数据了。

这时候我们可以来构建一下PoC:

使用正常的账号(绑定过手机号)来测试下:

案例总结

其实通过这个例子,我们可以知道HTML标签

0