JSON callback反射是一个比较常见的漏洞,漏洞产生的原因主要是因为返回的Content-Type没有做好处理,如果协议头Content-Type里面包含了html 就大概率会产生反射XSS
----------------------------------------------------------------------------
|
Content_Type文件类型判断 | 整数型 | | |
文本 | 文本型 | | | | 如果真 (寻找文本 (文本, “javascript”, , 假) ≠ -1 )返回 (1 )如果真 (寻找文本 (文本, “json”, , 假) ≠ -1 )返回 (2 )如果真 (寻找文本 (文本, “text”, , 假) ≠ -1 )返回 (3 )如果真 (寻找文本 (文本, “html”, , 假) ≠ -1 )返回 (4 )如果真 (寻找文本 (文本, “image/png”, , 假) ≠ -1 )返回 (5 )如果真 (寻找文本 (文本, “image/jpeg”, , 假) ≠ -1 )返回 (6 )如果真 (寻找文本 (文本, “image/gif”, , 假) ≠ -1 )返回 (7 )如果真 (寻找文本 (文本, “image/css”, , 假) ≠ -1 )返回 (8 )返回 (0 )
|
扫描JSON反射漏洞 | | | |
url | 文本型 | | | | Content_Type | 文本型 | | | |
变量名 | 类 型 | 静态 | 数组 | 备 注 | 是否回调 | 逻辑型 | | | 替换后URL | 文本型 | | | 返回源码 | 文本型 | | | 如果真 (寻找文本 (到大写 (url ), “CALLBACK”, , 假) ≠ -1 且 寻找文本 (Content_Type, “html”, , 假) ≠ -1 )返回源码 = 网页_访问S (url + “?&callback=>&cb=>”, , , )如果真 (寻找文本 (返回源码, “”, , 假) ≠ -1 )输出调试文本 (url, “可能存在反射XSS漏洞”)如果真 (Content_Type文件类型判断 (Content_Type ) = 2 )返回源码 = 网页_访问S (url + “?&callback=>&cb=>”, , , )如果真 (寻找文本 (返回源码, “”, , 假) ≠ -1 )输出调试文本 (url, “可能存在反射XSS漏洞”)
源碼裏面包含敏感HTML關鍵詞大概率會被屏蔽 自己参考下面图片代码处理吧
可以使用这个老哥写的HTTP抓包,监听URL是否包含callback关键词,如果包含回调就对URL进行扫描 或者判断是否存在.json后缀 软件自动加上callback扫描
https://bbs.125.la/forum.php?mod ... 14752947&highlight=网络
|