重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
这篇文章将为大家详细讲解有关如何进行JSON Hijacking实战利用,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
10多年的乌恰网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。网络营销推广的优势是能够根据用户设备显示端的尺寸不同,自动调整乌恰建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联建站从事“乌恰网站设计”,“乌恰网站推广”以来,每个客户项目都认真落实执行。
JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。
一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示:
我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。
提交漏洞,poc在众测时要争分夺秒,所以这边用了最精简的一个POC。
假如返回的数据为:
txf({"data":{"name":"唐晓峰"}});
即可如下弹窗:
1.准备一台web服务器,我直接phpstudy搭的。
附上服务器端的代码
json.php
钓鱼.html
txf
>
>
把钓鱼链接http://***.***.***/钓鱼.html发给该网站已登陆的用户,如论坛,社区QQ群,社区贴吧等,服务端即可获取到大量用户敏感数据。
这边以hackone的一个项目为例:
因为这个例子是小伙伴发过来的还没修复,所以都脱敏了,我们再从开发修复的角度去思考如何绕过修复。
1.Referer白名单
子域名绕过,文件名绕过,空Referer绕过
2.增加token认证
token足够复杂或者服务端加密,我们无法绕过,如果token很简单,如纯数字,我们可以尝试遍历绕过
3.接口禁用
无敌的操作,无法绕过
关于如何进行JSON Hijacking实战利用就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。