JSON 劫持又为“ JSON Hijacking ”,最开始提出这个概念大概是在 2008 年国外有安全研究人员提到这个 JSONP 带来的风险 。其实这个问题属于 CSRF( Cross-site request forgery 跨站请求伪造)攻击范畴 。当某网站听过 JSONP 的方式来快域(一般为子域)传递用户认证后的敏感信息时,攻击者可以构造恶意的 JSONP 调用页面,诱导被攻击者访问来达到截取用户敏感信息的目的 。
漏洞原理JSON实际应用的时候会有两种传输数据的方式:
xmlhttp获取数据方式:
{"username":"wooyun","password":"wooyun"}当在前端获取数据的时候,由于数据获取方和数据提供方属于同一个域下面,所以可以使用 xmlhttp的方式来获取数据,然后再用xmlhttp获取到的数据传入自己的js逻辑如eval 。
script获取数据方式:
userinfo={"username":"wooyun","password":"wooyun"}如果传输的数据在两个不同的域,由于在JAVAscript里无法跨域获取数据,所以一般采取script标签的方式获取数据,传入一些callback来获取最终的数据,这就有可能造成敏感信息被劫持 。
所以,总的来说就是网站以JSON形式输出数据,且其中包含用户敏感信息,攻击者通过第三方站点以CSRF手段使用户浏览器请求目标站点得到包含敏感信息的JSON数据,进而劫持到敏感信息 。
json劫持json劫持攻击又为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csrf只管发送http请求,但是json-hijack的目的是获取敏感数据 。
一些web应用会把一些敏感数据以json的形式返回到前端,如果仅仅通过cookie来判断请求是否合法,那么就可以利用类似csrf的手段,向目标服务器发送请求,以获得敏感数据 。
【JSON劫持攻击汇总】比如下面的链接在已登录的情况下会返回json格式的用户信息:
http://www.test.com/userinfo攻击者可以在自己的虚假页面中,加入如下标签:
<script src=https://www.isolves.com/it/aq/wl/2019-07-29/"http://www.test.com/userinfo">如果当前浏览器已经登录了www.test.com,并且cookie未过期,然后访问了攻击者的虚假页面,那么该页面就可以拿到json形式的用户敏感信息,因为script标签会自动解析json数据,生成对应的js对象 。然后再通过
Object.prototype.__defineSetter__这个函数来触发自己的恶意代码 。
但是这个函数在当前的新版本chrome和firefox中都已经失效了 。
jsonp劫持Jsonp(json with padding)是基于 JSON 格式的为处理跨域请求资源而产生的处理方案,远程调使用 JSON 文件来实现数据传递 。利用script元素的开放策略,网页可以得到从其他来源动态产生的json数据,因此可以用来实现跨域 。
举一个例子
<?php$callback = $_GET['callback'];print $callback . '({"id" : "1","name" : "小明"});';?>这里出现了callback他的作使用就是回调我们的json 。
web程序如果通过这种方式跨域之后,攻击者完全可以在自己的虚假页面中发起恶意的jsonp请求,这就引来了安全问题 。比如:
<script>function useUserInfo(v){ alert(v.username);}</script><script src=https://www.isolves.com/it/aq/wl/2019-07-29/"http://www.test.com/userinfo?callback=useUserInfo">如果服务器端的userinfo接口支持jsonp,那就会使虚假页面成功执行useUserInfo函数,从而导致安全问题 。
json劫持的挖掘过程的referer绕过机制 。
- 正则不严谨
我们修改为referer
只要要攻击者利使用时注册相应的域名即可以绕过
- 空referer
jsonp接口漏洞挖掘相关的介绍就不细细道来了,其实原理也就是JSONP实际上是使用script方式获取JavaScript代码,进而执行,因此可以在我们自己的页面中,使用JSONP获取数据,并使用Javascript Hook的方式,让其执行我们自定义的回调函数,获取敏感信息 。
需要满足的条件:
- 使用JSONP获取数据;
- 未检测 referer或者验证了 referer,但是验证方式不严谨,如需要验证的 referer 为 www.xxx.com 域,但是 www.xxx.com.mydomain.com 同样能够绕过;
- GET请求中不包含token相关的参数
更轻松的方式:自动化测试工具Selenium + Proxy + 验证脚本
(1)Selenium:可用于自动化对网页进行测试,“到处”点击按钮、超链接,以期待测试更多的接口;
推荐阅读
- 网站渗透测试 对网站域名跳转劫持漏洞分析
- 对一次 redis 未授权写入攻击的分析以及学习
- Go 语言中的动态 JSON
- 如何知道网站是否被攻击?
- DDoS攻击测试神器大合集
- 梦见动物攻击别人是什么意思 梦到动物攻击自己
- 做梦梦见猴子追着我跑 梦见被一群猴子追着跑和攻击
- WiFi攻击的N种方式
- 详解MySQL数据库JSON类型--用法、意义、内置函数
- 美国海军导弹驱逐舰 美国现役两栖攻击舰