安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > WEB安全 > JSON和JSONP劫持以及解决方法

JSON和JSONP劫持以及解决方法

时间:2018-11-21来源:未知 作者:安云网点击:
json劫持 json劫持攻击又为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csrf只管发送http请求,但是json-hijack的目的是获取敏感数据。 一些web应用会把一些敏感数据以json的形式返回到前端,如
//内容来自安云网

json劫持

json劫持攻击又为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csrf只管发送http请求,但是json-hijack的目的是获取敏感数据。 

//内容来自AnYun.ORG

一些web应用会把一些敏感数据以json的形式返回到前端,如果仅仅通过cookie来判断请求是否合法,那么就可以利用类似csrf的手段,向目标服务器发送请求,以获得敏感数据。 

比如下面的链接在已登录的情况下会返回json格式的用户信息:


http://www.test.com/userinfo


攻击者可以在自己的虚假页面中,加入如下标签:


<script src="http://www.test.com/userinfo"></script>


如果当前浏览器已经登录了www.test.com,并且cookie未过期,然后访问了攻击者的虚假页面,那么该页面就可以拿到json形式的用户敏感信息,因为script标签会自动解析json数据,生成对应的js对象。然后再通过


Object.prototype.__defineSetter__


这个函数来触发自己的恶意代码。 

但是这个函数在当前的新版本chrome和firefox中都已经失效了。


jsonp劫持

jsonp是一个非官方的协议,利用script元素的开放策略,网页可以得到从其他来源动态产生的json数据,因此可以用来实现跨域。(关于JSONP可以参考我的博文:https://blog.csdn.net/yjclsx/article/details/80340901) 

web程序如果通过这种方式跨域之后,攻击者完全可以在自己的虚假页面中发起恶意的jsonp请求,这就引来了安全问题。比如:


<script>

function useUserInfo(v){

    alert(v.username);

}

</script>

<script src="http://www.test.com/userinfo?callback=useUserInfo"></script>

如果服务器端的userinfo接口支持jsonp,那就会使虚假页面成功执行useUserInfo函数,从而导致安全问题。


解决方法

其实json劫持和jsonp劫持属于CSRF( Cross-site request forgery 跨站请求伪造)的攻击范畴,所以解决的方法和解决csrf的方法一样。 

1、验证 HTTP Referer 头信息; 

2、在请求中添加 csrfToken 并在后端进行验证; 

关于CSRF攻击可以参考我的博文:https://blog.csdn.net/yjclsx/article/details/80351860

--------------------- 

原文:https://blog.csdn.net/yjclsx/article/details/80353754 


本文标题: JSON和JSONP劫持以及解决方法 安云网
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容