本文转自公众号:安全祖师爷 JSON 劫持又为“ JSON Hijacking ”,最开始提出这个概念大概是在 2008 年国外有安全研究人员提到这个 JSONP 带来的风险。其实这个问题属于 CSRF( Cross-site request forgery 跨站请求伪造)攻击范畴。当某网站听过 JSONP 的方式来快域(一般为子域)传递用户认证后的敏感信息时,攻击者可以构造恶意的 JSONP 调用页面,诱导被攻击者访问来达到截取用户敏感信息的目的。 漏洞原理JSON实际应用的时候会有两种传输数据的方式: xmlhttp获取数据方式: {'username':'wooyun','password':'wooyun'} 当在前端获取数据的时候,由于数据获取方和数据提供方属于同一个域下面,所以可以使用 xmlhttp的方式来获取数据,然后再用xmlhttp获取到的数据传入自己的js逻辑如eval。 script获取数据方式:
如果传输的数据在两个不同的域,由于在javascript里无法跨域获取数据,所以一般采取script标签的方式获取数据,传入一些callback来获取最终的数据,这就有可能造成敏感信息被劫持。 所以,总的来说就是网站以JSON形式输出数据,且其中包含用户敏感信息,攻击者通过第三方站点以CSRF手段使用户浏览器请求目标站点得到包含敏感信息的JSON数据,进而劫持到敏感信息。 json劫持json劫持攻击又为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csrf只管发送http请求,但是json-hijack的目的是获取敏感数据。 一些web应用会把一些敏感数据以json的形式返回到前端,如果仅仅通过cookie来判断请求是否合法,那么就可以利用类似csrf的手段,向目标服务器发送请求,以获得敏感数据。 比如下面的链接在已登录的情况下会返回json格式的用户信息: http://www./userinfo 攻击者可以在自己的虚假页面中,加入如下标签:
如果当前浏览器已经登录了www.,并且cookie未过期,然后访问了攻击者的虚假页面,那么该页面就可以拿到json形式的用户敏感信息,因为script标签会自动解析json数据,生成对应的js对象。然后再通过 Object.prototype.__defineSetter__ 这个函数来触发自己的恶意代码。 jsonp劫持Jsonp(json with padding)是基于 JSON 格式的为处理跨域请求资源而产生的处理方案,远程调使用 JSON 文件来实现数据传递。利用script元素的开放策略,网页可以得到从其他来源动态产生的json数据,因此可以用来实现跨域。 举一个例子
这里出现了callback他的作使用就是回调我们的json。 web程序如果通过这种方式跨域之后,攻击者完全可以在自己的虚假页面中发起恶意的jsonp请求,这就引来了安全问题。比如: <script> 如果服务器端的userinfo接口支持jsonp,那就会使虚假页面成功执行useUserInfo函数,从而导致安全问题。 json劫持的挖掘过程的referer绕过机制。 1. 正则不严谨 如正常请求的referer:www.123.com 我们修改为referer 只要要攻击者利使用时注册相应的域名即可以绕过 2. 空referer 这里直接删去referer是最简单的一个 jsonp接口漏洞挖掘相关的介绍就不细细道来了,其实原理也就是JSONP实际上是使用script方式获取Javascript代码,进而执行,因此可以在我们自己的页面中,使用JSONP获取数据,并使用Javascript Hook的方式,让其执行我们自定义的回调函数,获取敏感信息。 需要满足的条件:
如何挖掘这样的接口呢?我们可以使用Fiddler、burpsuite或者F12等方法去一个个检查,但这样岂不是要累死人了…… 使用脚本进行测试,我以sina为例,首先需要登录sina账号,微博或者博客都可以,然后开启浏览器代理,运行我们的脚本,最后浏览网页,就能检测出这样的JSONP接口了 至此发现该JSONP接口,简单写两句JS代码放到我们的网站上:
很快就可以收到大波的用户信息了 相关的代码放到了Github上,https://github.com/qiaofei32/jsonp_info_leak 漏洞危害JSON劫持主要能够造成的危害大概有这么几类: 1. 可能导致用户权限被盗用; 攻击者通过JSON劫持构造盗取管理员或高权限用户的脚本,一旦被访问,权限立即被盗用。 2. 可以通过劫持对网页进行挂马; 在JSON劫持点构造引向漏洞后门木马,但访问直接利用漏洞批量挂马。 3. 可对劫持页进行网站钓鱼; 利用JSON劫持直接导向伪装网站地址。 4. 可做提权攻击; 5. 变种拒绝服务攻击; 劫持后将流量导向受害网站,直接发动DDOS攻击。 解决方法其实json劫持和jsonp劫持属于CSRF( Cross-site request forgery 跨站请求伪造)的攻击范畴,所以解决的方法和解决csrf的方法一样。
参考地址: https://blog.csdn.net/mgxcool/article/details/73028337 http://www./article/web/95682.html http://www./article/web/88237.html 声明:本文仅供白帽子、安全爱好者研究学习,对于用于非法途径的行为,发布者及作者不承担任何责任。 相关操作推荐 |
|