Firefox Browser Eklentileri
  • Uzantılar
  • Temalar
    • Firefox için
    • Sözlükler ve dil paketleri
    • Diğer tarayıcı siteleri
    • Android eklentileri
Giriş
JSONPeek ön izlemesi

JSONPeek geliştiren: Hacks and Hops

Passively identify JSONP endpoints as you browse with the ability to send suspected endpoints to an exploit server for validation.

0 (0 reviews)0 (0 reviews)
22 kullanıcı22 kullanıcı
Bu uzantıyı kullanmak için Firefox’a ihtiyacınız var
Firefox’u indir ve uzantıyı yükle
Dosyayı indir

Uzantı meta verileri

Ekran görüntüleri
The JSONPeek popupThe exploit server testing a provided URLAn alert box firing which indicates the endpoint is in fact JSONP
Bu uzantı hakkında
Code
This addon is free and open-source software (FOSS) all code can be found here: https://github.com/ACK-J/JSONPeek/
Please report your bugs or feature requests in a GitHub issue instead of in a review.

Test if it works!
https://www.w3schools.com/js/tryit.asp?filename=tryjson_jsonp_callback

This addon passively listens for network requests which include GET parameters commonly used by JSONP endpoints. The extension popup will show you any of these detected requests. Clicking on a request in the popup will open the JSONP endpoint in a new tab for you to play around with. Additionally, there is an "exploit" button that sends the suspected JSONP url to my webserver to check if it is exploitable. The source code for the webserver can be found HERE. Multiple proof of concepts are attempted with check marks indicating success and an X indicating failure.

Why do I want to find JSONP endpoints?
The most common way to bypass a content security policy (CSP) is by finding a JSONP endpoint on a trusted domain within the CSP. JSONP takes advantage of the fact that the same-origin policy does not prevent execution of external <script> tags. Usually, a <script src="some/js/file.js"> tag represents a static script file. But you can just as well create a dynamic API endpoint, say /userdata, and have it accept a query parameter (such as ?callback=CALLBACK) which dynamically specifies a JavaScript function.

When would I need a CSP Bypass?
A Content Security Policy (CSP) bypass may be necessary in specific scenarios, typically related to web security testing or development. CSP is a security feature that helps prevent a range of attacks like Cross-Site Scripting (XSS), data injection attacks, and clickjacking by controlling which resources the browser is allowed to load and execute.

Donations
  • Monero Address: 89jYJvX3CaFNv1T6mhg69wK5dMQJSF3aG2AYRNU1ZSo6WbccGtJN7TNMAf39vrmKNR6zXUKxJVABggR4a8cZDGST11Q4yS8
0 inceleyiciden 0 puan aldı
Bu uzantıya puan vermek için giriş yapın
Henüz hiç puan yok

Puan kaydedildi

5
0
4
0
3
0
2
0
1
0
Henüz inceleme yapılmamış
İzinler ve verilerDaha fazla bilgi al

Gerekli izinler:

  • Tarayıcı sekmelerine erişme
  • Tüm web sitelerine ait verilerinize erişme
Daha fazla bilgi
Eklenti bağlantıları
  • Destek sitesi
Sürüm
1.3
Boyut
78,46 KB
Son güncelleme
2 ay önce (28 Tem 2025)
İlgili kategoriler
  • Web Geliştirme
  • Gizlilik ve Güvenlik
Lisans
Yalnızca GNU Genel Kamu Lisansı v3.0
Sürüm geçmişi
  • Tüm sürümleri göster
Koleksiyona ekle
Bu eklentiyi rapor et
1.3 sürüm notları
  • removed reliance on jsonpeek.com
Hacks and Hops tarafından geliştirilen diğer uzantılar
  • Henüz hiç puan yok

  • Henüz hiç puan yok

  • Henüz hiç puan yok

  • Henüz hiç puan yok

  • Henüz hiç puan yok

  • Henüz hiç puan yok

Mozilla'nın ana sayfasına gidin

Eklentiler

  • Hakkında
  • Firefox Eklentileri Blogu
  • Uzantı Atölyesi
  • Geliştirici Merkezi
  • Geliştirici Politikaları
  • Topluluk Blogu
  • Forum
  • Hata bildir
  • İnceleme rehberi

Tarayıcılar

  • Desktop
  • Mobile
  • Enterprise

Ürünler

  • Browsers
  • VPN
  • Relay
  • Monitor
  • Pocket
  • Bluesky (@firefox.com)
  • Instagram (Firefox)
  • YouTube (firefoxchannel)
  • Gizlilik
  • Çerezler
  • Hukuki Bilgiler

Aksi belirtilmedikçe bu sitedeki içerikler Creative Commons Attribution Share-Alike Lisansı v3.0 veya daha yeni sürümüyle lisanslanmıştır.