Иногда бывает, что в ответ на GET запрос получаем JSON объект, где может храниться чувствительная информация: какие-нибудь данные пользователя или даже CSRF-токен! И если раньше мы могли «узнать» эту информацию, то сейчас это стало невозможным.

Однако всегда стоит проверить возможность добавить функцию обратного вызова и получить JSONP объект, который до сих пор можно захайджечить! Пример:

GET /api/user.info?callback=xek HTTP/1.1



Зачастую для вызова обратной функции у меня встречались следующие параметры:


callback

jsonp

cb

jp



А затем уже эксплуатируем обычный JSONP Hijacking, как в примерах ниже:

https://hackerone.com/reports/361951

https://hackerone.com/reports/9775

https://hackerone.com/reports/361951



Кроме того, такую находку можно использовать для обхода CSP, как писали тут ранее.