新聞中心
這篇文章將為大家詳細(xì)講解有關(guān)如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對相關(guān)知識有一定的了解。
10多年的烏恰網(wǎng)站建設(shè)經(jīng)驗(yàn),針對設(shè)計(jì)、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。網(wǎng)絡(luò)營銷推廣的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整烏恰建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。創(chuàng)新互聯(lián)建站從事“烏恰網(wǎng)站設(shè)計(jì)”,“烏恰網(wǎng)站推廣”以來,每個(gè)客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
前言
JSON Hijacking漏洞的詳細(xì)利用,有點(diǎn)類似與CSRF,不過原理利用方式不同,在這邊文章我著重講解json跨域劫持的利用環(huán)境搭建與方式。
0×01漏洞的挖掘
一般挖掘的過程中,burpsuite代理的History做尋找,過濾多余不可能存在漏洞的一些鏈接,如下圖所示:
我們在返回包中json格式發(fā)現(xiàn)了如下的敏感信息(用戶Id,用戶名,用戶手機(jī)號碼)。
0×02漏洞的證明之poc
提交漏洞,poc在眾測時(shí)要爭分奪秒,所以這邊用了最精簡的一個(gè)POC。
假如返回的數(shù)據(jù)為:
txf({"data":{"name":"唐曉峰"}});
即可如下彈窗:
0×03漏洞的利用之釣魚
1.準(zhǔn)備一臺web服務(wù)器,我直接phpstudy搭的。
附上服務(wù)器端的代碼
json.php
釣魚.html
txf
>
>
把釣魚鏈接http://***.***.***/釣魚.html發(fā)給該網(wǎng)站已登陸的用戶,如論壇,社區(qū)QQ群,社區(qū)貼吧等,服務(wù)端即可獲取到大量用戶敏感數(shù)據(jù)。
這邊以hackone的一個(gè)項(xiàng)目為例:
0×04漏洞的修復(fù)與繞過
因?yàn)檫@個(gè)例子是小伙伴發(fā)過來的還沒修復(fù),所以都脫敏了,我們再從開發(fā)修復(fù)的角度去思考如何繞過修復(fù)。
1.Referer白名單
子域名繞過,文件名繞過,空Referer繞過
2.增加token認(rèn)證
token足夠復(fù)雜或者服務(wù)端加密,我們無法繞過,如果token很簡單,如純數(shù)字,我們可以嘗試遍歷繞過
3.接口禁用
無敵的操作,無法繞過
關(guān)于如何進(jìn)行JSON Hijacking實(shí)戰(zhàn)利用就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。
當(dāng)前文章:如何進(jìn)行JSONHijacking實(shí)戰(zhàn)利用
分享網(wǎng)址:http://www.dlmjj.cn/article/jijssp.html