前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >浅谈JSON劫持

浅谈JSON劫持

作者头像
天钧
发布2019-12-17 18:04:32
2.4K0
发布2019-12-17 18:04:32
举报
文章被收录于专栏:渗透云笔记渗透云笔记

什么是JSON劫持?

单从字面上就可以理解的出来,JSON是一种轻量级的数据交换格式,而劫持就是对数据进行窃取(或者应该称为打劫、拦截比较合适。恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者,这就是JSON劫持的大概含义。一般来说进行劫持的JSON数据都是包含敏感信息或者有价值的数据。

造成JSON劫持漏洞的成因有哪些?

1.受攻击的网站URL返回一个JSON对象或者数组,并且返回的数据有重要的价值,也就是敏感的数据。(PS:JSON Hijacking 里说只支持数组,但是对象也是可以进行劫持的,具体在下面的流程中会说明)

2.受攻击的网站地址支持GET请求的响应(PS:其实POST请求也可以做到JSON劫持,只不过需要对受害人进行诱导提及表单以发送POST请求。相比GET请求来说十分麻烦

3.受害人的浏览器没有禁用javascript(PS:现在一般也不会禁用js,毕竟目前许多网站都依赖于脚本所展现的强大功能和绚丽的效果)

4.受害人浏览了钓鱼/恶意网站,并且受害人在受攻击的网站中,保存在COOKIE中的身份验证信息尚未清除。(PS:除非受攻击的站点没有做任何的身份验证!一般响应重要数据的JSON服务都是需要做身份验证的)

5.受攻击的站点没有做相关的防御措施

JSON劫持攻击的流程和手段?

一、进行JSON劫持的第一步就是恶意攻击者要确定攻击的网站,一般会挑选大众常去的网站或者有价值的网站(购票网站、网购网站、论坛等)。

由于大部分使用JSON作为数据传输的网站往往会使用到AJAX技术,而AJAX作为前端脚本,存在着透明性和公开性。这样导致的结果是增加了攻击层面和入口,为攻击者添加了更多的选择和便捷。

所以恶意攻击者常常浏览网站的脚本来寻找漏洞进行攻击,一但确定网站存在JSON劫持漏洞,即某个JSON服务或者接口返回有价值的敏感的JSON数组数据,那么攻击者就会针对这个网站进行JSON劫持攻击。(这里假设我们要攻击的站点地址是:http://xxxxxx.xxxxxxx.com/Home/GetJson,PS:该URL假设是一个JSON服务和接口,会返回一个敏感的JSON数组数据)

(前3点由于自己表达能力较弱 借鉴了百度文科

服务器的代码如下:

代码语言:javascript
复制
[HttpGet]
[Authorize]
 public ActionResult GetJson()
{
//这里使用了隐式类型的数组,C#3.0的新特性
var result=new[]{new {Id=1,Name="天华"},new {Id=2,Name="天均"}};
 return Json(result, JsonRequestBehavior.AllowGet);
 }

另外可以看到这里设置了JsonRequestBehavior.AllowGet参数,如果不设置会提示如下错误:“此请求已被阻止,因为当用在 GET 请求中时,会将敏感信息透漏给第三方网站。若要允许 GET 请求,请将 JsonRequestBehavior 设置为AllowGet。”

我们可以看到现在ASP.NET MVC默认是禁止使用GET请求来获取JSON数据的,微软默认已经为JSON劫持做了防御措施。

二、在第一步明确了要攻击的站点后,恶意攻击者第二步就是要诱骗受害人点击和进入到钓鱼/恶意网站,这点是十分重要的,所以恶意攻击者常常在网络上通过各种方式诱骗受害人进入到他们精心布置的陷阱中。

在第一步明确了要攻击的站点后,恶意攻击者第二步就是要诱骗受害人点击和进入到钓鱼/恶意网站,所以恶意攻击者常常在网络上通过各种方式诱骗受害人进入到他们精心布置的陷阱中。

常用的方式有以下几种:

1、通过邮件群发,发送大量赌博等待受害者点击邮件中的链接。一般此类邮件的标题和内容往往是十分吸引人的,比如:点击这个链接看天均洗澡

/点击链接抢购天均内裤/揭秘天均性取向

之类的链接。当然,这里的只是随便举例,真正高明的骗子往往在内容上会做一定的处理,让你神不知鬼不觉的进入到恶意网站中。

2、通过社交软件和网站发送链接,随着各种社交软件和网站的崛起,在信息传播方面也变得更加便捷与迅速。与此同时也给恶意攻击者提供了更加便捷的钓鱼和攻击方式。

3、还有其他的各种方式,比如论坛发帖啦,(通过短信诱骗受害人下载病毒),还有各种即时通讯工具(QQ群或者陌生人的链接不要乱点)等。

三、一旦受害人点击了恶意链接进入到钓鱼网站中,那么接下的第三步就是劫持受害人的数据了。结合我所查阅的资料,在受害人进入到恶意钓鱼网站后,恶意网站会进行下面这些流程:

1、首先会向进行攻击的目标网站发送一个GET请求(如第一步所说的,假设攻击的URL是http://xxxx.xxxxx.com/Home/GetJson,这个URL会返回一些重要的JSON数组数据),只要在网页中放置这句代码,就会自动朝目标发送一个HTTP GET请求:

代码语言:javascript
复制
<script src="http://xxx.xxx.com/Home/GetJson"></scirpt>

如果目标URL地址只支持POST请求,那么攻击者可能要诱导受害人点击提交表单,从而发生一次POST请求。另外就像上面所说的JSON劫持形成的先决条件那样,敏感数据的获取都是需要进行身份验证的,这也是JSON劫持的另一个特殊点。受害人一进入钓鱼网站,就向受攻击的网站发送GET请求,而由于GET请求是从受害人的浏览器发出的,所以请求发送的同时也会将受害人在网站中身份验证信息的cookie一同发送给受攻击的站点,这样一来就等于是恶意攻击者伪装成受害人,伪装成一个合法的用户。而受攻击的网站因为这个合法的身份,就会将敏感的JSON数组数据响应给钓鱼/恶意网站。

PS:

这里额外说明下,一般身份验证信息在COOKIE中保存的只是一个会话ID,而真正的会话是保存在服务器上的,但是攻击者只要获取到这个会话ID并发送给网站,就可以匹配到受害者的身份验证会话,即等于成功的伪装成受害者,这其实也是一种CSRF(跨站请求伪造)攻击。

2、恶意网站成功发送一个带有身份验证信息的GET请求后,成功的获取到了攻击站点返回的数据,响应的数据需要是JSON数组或者JSON对象。一般都是返回JSON数组,如果返回JSON对象网站需要经过特殊处理,比如返回{"Id":1,"Name":"天华"}这样的JSON对象,浏览器会提示非法标签错误,所以服务器上需要在返回的JSON上添加小括号:({"Id":1, "Name":"天华"})。

到了这一步是最关键的地方,攻击者接下要做的就是将响应到钓鱼网站的数据发送到自己服务器的数据库上,这就是将数据劫持了。因为此攻击是针对JSON格式的数据,所以也称为JSON劫持。

攻击者通过js中可以覆盖掉其他方法的特性,将响应给恶意网站的JSON数组或者对象进行构造函数的替换。

具体代码如下:

代码语言:javascript
复制
.<script type="text/javascript">
 function Array() {
 //这里假设返回的JSON数组是:[{ "Id": 1, "Name": "天华" }, { "Id": 2,
"Name": "天均" }]
 var jsonData = this;
 var message = '[';
 for (var index in jsonData) {
 message += '{"Id":' + jsonData[index].Id + ',"Name":"' +
jsonData[index].Name + '"}';
 }
 message += ']';
 /*
 * 弹出返回的数据,这里我们只是将劫持到数据弹出,
 * 而恶意攻击者则会在这里将劫持到的JSON数据传送到他们的服务器中
 */
 alert(message);
}
</script>
 

好啦,到了这里就成功的完成了整个JSON劫持攻击的流程啦~

End

精彩不够 下篇继续

小编有话说:新晋作者,欢迎大家关注~~

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档