101.网络安全渗透测试—[常规漏洞挖掘与利用篇17]—[json劫持漏洞与测试]
我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
文章目录
-
- 一、json劫持漏洞概念
-
- (1)json劫持概念
- (2)json劫持攻击
- 二、json劫持漏洞测试
-
- (1)json劫持漏洞测试流程与方法
- (2)json漏洞页面源码:`json.php`
- (3)测试json.php是否存在漏洞:`json-poc.html`
- (4)劫持json数据,发送给远程服务器
一、json劫持漏洞概念
(1)json劫持概念
JSON是一种轻量级的数据交换格式,而劫持就是对数据进行窃取(或者应该称为打劫、拦截比较合适。恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者,这就是JSON劫持的大概含义。一般来说进行劫持的JSON数据都是包含敏感信息或者有价值的数据。
(2)json劫持攻击
攻击方法与csrf类似,都是需要用户登录帐号,在身份认证还没有被消除的情况下访问攻击者精心设计好的的页面。就会获取json数据
,把json数据发送给攻击者的远程WEB服务器上。
二、json劫持漏洞测试
(1)json劫持漏洞测试流程与方法
找到存在json漏洞类型的页面,攻击者的远程WEB服务器上写好攻击页面,诱导目标访问该页面,从而获取受害者的json数据。
(2)json漏洞页面源码:json.php
<?php
header('Content-type: application/json');
$callback = $_GET['callback'];
print $callback.'({"id" : "1","name" : "qwsn","email":"qwsn&#
竹等寒: 截断目录写的是真好,解释的一目了然。
kong--kong: 求工具包网盘
m0_74234741: 需要一下源码麻烦可以看一下私信吗
2301_77582232: 老师好,hta后门文件是要做免杀吧
(๑°3°๑)336: 大神留个联系方式