詳解JSON和JSONP劫持以及解決方法
json劫持
json劫持攻擊又為”JSON Hijacking”,攻擊過程有點類似于csrf,只不過csrf只管發(fā)送http請求,但是json-hijack的目的是獲取敏感數(shù)據(jù)。
一些web應(yīng)用會把一些敏感數(shù)據(jù)以json的形式返回到前端,如果僅僅通過cookie來判斷請求是否合法,那么就可以利用類似csrf的手段,向目標(biāo)服務(wù)器發(fā)送請求,以獲得敏感數(shù)據(jù)。
比如下面的鏈接在已登錄的情況下會返回json格式的用戶信息:
http://www.test.com/userinfo
攻擊者可以在自己的虛假頁面中,加入如下標(biāo)簽:
<script src="http://www.test.com/userinfo"></script>
如果當(dāng)前瀏覽器已經(jīng)登錄了www.test.com,并且cookie未過期,然后訪問了攻擊者的虛假頁面,那么該頁面就可以拿到j(luò)son形式的用戶敏感信息,因為script標(biāo)簽會自動解析json數(shù)據(jù),生成對應(yīng)的js對象。然后再通過
Object.prototype.__defineSetter__
這個函數(shù)來觸發(fā)自己的惡意代碼。
但是這個函數(shù)在當(dāng)前的新版本chrome和firefox中都已經(jīng)失效了。
jsonp劫持
jsonp是一個非官方的協(xié)議,利用script元素的開放策略,網(wǎng)頁可以得到從其他來源動態(tài)產(chǎn)生的json數(shù)據(jù),因此可以用來實現(xiàn)跨域。(關(guān)于JSONP可以參考我的博文:http://www.dbjr.com.cn/article/31167.htm)
web程序如果通過這種方式跨域之后,攻擊者完全可以在自己的虛假頁面中發(fā)起惡意的jsonp請求,這就引來了安全問題。比如:
<script> function useUserInfo(v){ alert(v.username); } </script> <script src="http://www.test.com/userinfo?callback=useUserInfo"></script>
如果服務(wù)器端的userinfo接口支持jsonp,那就會使虛假頁面成功執(zhí)行useUserInfo函數(shù),從而導(dǎo)致安全問題。
解決方法
其實json劫持和jsonp劫持屬于CSRF( Cross-site request forgery 跨站請求偽造)的攻擊范疇,所以解決的方法和解決csrf的方法一樣。
1、驗證 HTTP Referer 頭信息;
2、在請求中添加 csrfToken 并在后端進(jìn)行驗證;
關(guān)于CSRF攻擊可以參考我的博文:http://www.dbjr.com.cn/article/157550.htm
PS:JSONP劫持漏洞實例
getUser.php
<?php header('Content-type: application/json'); $jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//獲取回調(diào)函數(shù)名 //json數(shù)據(jù) //$json_data = '["id","user"]'; $json_data='({"id":"1","name":"Aaron"})'; echo $jsoncallback . "(" . $json_data . ")";//輸出jsonp格式的數(shù)據(jù) ?>
Payload利用:
客戶端實現(xiàn) callbackFunction 函數(shù)
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>JSONP劫持測試</title> </head> <body> <script type="text/javascript"> function callbackFunction(result) { alert(result.name); } </script> <script type="text/javascript" src="http://127.0.0.1/test/getUser.php?jsoncallback=callbackFunction"></script> </body> </html>
jQuery 使用 JSONP
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>JSONP劫持測試</title> <script src="http://cdn.static.runoob.com/libs/jquery/1.8.3/jquery.js"></script> </head> <body> <div id="divCustomers"></div> <script type="text/javascript"> $.getJSON("http://127.0.0.1/test/getUser.php?jsoncallback=?", function(getUsers){ alert(getUsers.name); }); </script> </body> </html>
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。權(quán)聲明:本文為博主原創(chuàng)文章,轉(zhuǎn)載請附上博文鏈接!
- 微信小程序使用wx.request請求服務(wù)器json數(shù)據(jù)并渲染到頁面操作示例
- Android判斷json格式將錯誤信息提交給服務(wù)器
- Python JSON格式數(shù)據(jù)的提取和保存的實現(xiàn)
- MySQL5.7中的JSON基本操作指南
- C#網(wǎng)絡(luò)請求與JSON解析的示例代碼
- 詳解關(guān)于JSON.parse()和JSON.stringify()的性能小測試
- vue基礎(chǔ)之使用get、post、jsonp實現(xiàn)交互功能示例
- Java中json與javaBean幾種互轉(zhuǎn)的講解
- SpringMVC接收與響應(yīng)json數(shù)據(jù)的幾種方式
- 使用post方法實現(xiàn)json往返傳輸數(shù)據(jù)的方法
相關(guān)文章
解決js頁面滾動效果scrollTop在FireFox與Chrome瀏覽器間的兼容問題的方法
這篇文章為大家分享了解決js頁面滾動效果scrollTop在FireFox與Chrome瀏覽器間的兼容問題的方法,感興趣或者是遇到這種問題的朋友可以參考這篇文章2015-12-12當(dāng)前流行的JavaScript代碼風(fēng)格指南
這篇文章主要介紹了當(dāng)前流行的JavaScript代碼風(fēng)格指南,同時推薦了一款風(fēng)格檢驗工具jshint,可以配合大多數(shù)的編輯器統(tǒng)一團(tuán)隊代碼風(fēng)格,需要的朋友可以參考下2014-09-09深入理解javascript作用域第二篇之詞法作用域和動態(tài)作用域
這篇文章主要介紹了javascript作用域第二篇之詞法作用域和動態(tài)作用域的相關(guān)資料,非常不錯,具有參考借鑒價值,感興趣的朋友可以參考下2016-07-07