当前位置:   article > 正文

101.网络安全渗透测试—[常规漏洞挖掘与利用篇17]—[json劫持漏洞与测试]_json漏洞

json漏洞

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、json劫持漏洞概念

(1)json劫持概念

           JSON是一种轻量级的数据交换格式,而劫持就是对数据进行窃取(或者应该称为打劫、拦截比较合适。恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者,这就是JSON劫持的大概含义。一般来说进行劫持的JSON数据都是包含敏感信息或者有价值的数据。

(2)json劫持攻击

           攻击方法与csrf类似,都是需要用户登录帐号,在身份认证还没有被消除的情况下访问攻击者精心设计好的的页面。就会获取json数据,把json数据发送给攻击者的远程WEB服务器上。

二、json劫持漏洞测试

(1)json劫持漏洞测试流程与方法

           找到存在json漏洞类型的页面,攻击者的远程WEB服务器上写好攻击页面,诱导目标访问该页面,从而获取受害者的json数据。

(2)json漏洞页面源码:json.php

<?php
	header('Content-type: application/json');
	$callback = $_GET['callback'];
	print $callback.'({"id" : "1","name" : "qwsn","email":"qwsn@qq.com"});';
	//这里做了简化,这里的print应该是在登录后,才会显示的一些json数据!!!
?>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

如下图所示,http://www.webtester.com/json.php页面就是我们靶机上的json漏洞页面
在这里插入图片描述

(3)测试json.php是否存在漏洞:json-poc.html

<!
    声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/870078
    推荐阅读
    相关标签
      

    闽ICP备14008679号