Tillegg for Firefox-nettleser
  • Utvidelser
  • Tema
    • for Firefox
    • Ordbøker og språkpakker
    • Andre nettlesersteder
    • Utvidelser for Android
Logg inn
Forhåndsvisning av JSONPeek

JSONPeek av Hacks and Hops

Passively identify JSONP endpoints as you browse with the ability to send suspected endpoints to an exploit server for validation.

0 (0 reviews)0 (0 reviews)
15 brukere15 brukere
Du trenger Firefox for å bruke denne utvidelsen
Last ned Firefox og få utvidelsen
Last ned fil

Metadata for utvidelser

Skjermbilder
The JSONPeek popupThe exploit server testing a provided URLAn alert box firing which indicates the endpoint is in fact JSONP
Om denne utvidelsen
Code
This addon is free and open-source software (FOSS) all code can be found here: https://github.com/ACK-J/JSONPeek/
Please report your bugs or feature requests in a GitHub issue instead of in a review.

Test if it works!
https://www.w3schools.com/js/tryit.asp?filename=tryjson_jsonp_callback

This addon passively listens for network requests which include GET parameters commonly used by JSONP endpoints. The extension popup will show you any of these detected requests. Clicking on a request in the popup will open the JSONP endpoint in a new tab for you to play around with. Additionally, there is an "exploit" button that sends the suspected JSONP url to my webserver to check if it is exploitable. The source code for the webserver can be found HERE. Multiple proof of concepts are attempted with check marks indicating success and an X indicating failure.

Why do I want to find JSONP endpoints?
The most common way to bypass a content security policy (CSP) is by finding a JSONP endpoint on a trusted domain within the CSP. JSONP takes advantage of the fact that the same-origin policy does not prevent execution of external <script> tags. Usually, a <script src="some/js/file.js"> tag represents a static script file. But you can just as well create a dynamic API endpoint, say /userdata, and have it accept a query parameter (such as ?callback=CALLBACK) which dynamically specifies a JavaScript function.

When would I need a CSP Bypass?
A Content Security Policy (CSP) bypass may be necessary in specific scenarios, typically related to web security testing or development. CSP is a security feature that helps prevent a range of attacks like Cross-Site Scripting (XSS), data injection attacks, and clickjacking by controlling which resources the browser is allowed to load and execute.

Donations
  • Monero Address: 89jYJvX3CaFNv1T6mhg69wK5dMQJSF3aG2AYRNU1ZSo6WbccGtJN7TNMAf39vrmKNR6zXUKxJVABggR4a8cZDGST11Q4yS8
Vurdert til 0 av 0 anmeldere
Logg inn for å vurdere denne utvidelsen
Det er ingen vurderinger ennå

Stjernevurdering lagret

5
0
4
0
3
0
2
0
1
0
Ingen omtaler ennå
Tillatelser og dataLes mer

Nødvendige tillatelser:

  • Tilgang til faner
  • Få tilgang til dine data fra alle nettsteder
Mer informasjon
Lenker for utvidelser
  • Brukerstøttenettsted
Versjon
1.3
Størrelse
78,46 kB
Sist oppdatert
18 dager siden (28. juli 2025)
Relaterte kategorier
  • Nettutvikling
  • Personvern og sikkerhet
Lisens
Kun GNU General Public License v3.0
Versjonshistorikk
  • Se alle versjoner
Legg til i samling
Rapporter dette tillegget
Versjonsnotat for 1.3
  • removed reliance on jsonpeek.com
Flere utvidelser av Hacks and Hops
  • Det er ingen vurderinger ennå

  • Det er ingen vurderinger ennå

  • Det er ingen vurderinger ennå

  • Det er ingen vurderinger ennå

  • Det er ingen vurderinger ennå

  • Det er ingen vurderinger ennå

Gå til Mozillas hjemmeside

Utvidelser

  • Om
  • Firefox tilleggsblogg
  • Utvidelsesverksted
  • Utvikler-knutepunkt
  • Utviklerpraksis
  • Fellesskaps-blogg
  • Forum
  • Rapporter en feil
  • Retningsliner for omtaler

Nettlesere

  • Desktop
  • Mobile
  • Enterprise

Produkter

  • Browsers
  • VPN
  • Relay
  • Monitor
  • Pocket
  • Bluesky (@firefox.com)
  • Instagram (Firefox)
  • YouTube (firefoxchannel)
  • Personvern
  • Infokapsler
  • Juridisk

Med mindre annet er spesifisert, er innholdet på dette nettstedet lisensiert under Creative Commons Navngivelse-del-på-samme-vilkår-lisens v3.0 eller en senere versjon.