JSON 劫持又为“ JSON Hijacking ”,最开始提出这个概念大概是在 2008 年国外有安全研究人员提到这个 JSONP 带来的风险。其实这个问题属于 CSRF( Cross-site request forgery 跨站请求伪造)攻击范畴。当某网站听过 JSONP 的方式来快域(一般为子域)传递用户认证后的敏感信息时,攻击者可以构造恶意的 JSONP 调用页面,诱导被攻击者访问来达到截取用户敏感信息的目的。 –摘自网络
JSON介绍
JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。 易于人阅读和编写。同时也易于机器解析和生成。 它基于JavaScript Programming Language, Standard ECMA-262 3rd Edition - December 1999的一个子集。 JSON采用完全独立于语言的文本格式,但是也使用了类似于C语言家族的习惯(包括C, C++, C#, Java, JavaScript, Perl, Python等)。 这些特性使JSON成为理想的数据交换语言.
JSON建构于两种结构
“名称/值”对的集合(A collection of name/value pairs)。不同的语言中,它被理解为对象(object)、纪录(record)、结构(struct)、字典(dictionary)、哈希表(hash table)、有键列表(keyed list),或者关联数组 (associative array)。
值的有序列表(An ordered list of values)。在大部分语言中,它被理解为数组(array)。
这些都是常见的数据结构。事实上大部分现代计算机语言都以某种形式支持它们。这使得一种数据格式在同样基于这些结构的编程语言之间交换成为可能。
JSON具有以下这些形式
对象
是一个无序的“‘名称/值’对”集合。一个对象以 { }。每个“名称”后跟一个 “:
“ ;“名称/值’ 对”之间使用 ,(逗号) 分隔。
数组
是值(value)的有序集合。一个数组以 [左中括号 开始, ]右中括号 结束。值之间使用 ,逗号分隔
值
(value)可以是双引号括起来的字符串(string)、数值(number)、true
、false
、 null
、对象(object)或者数组(array)。这些结构可以嵌套。
字符串
(string)是由双引号包围的任意数量Unicode字符的集合,使用反斜线转义。一个字符(character)即一个单独的字符串(character string)。
字符串(string)与C或者Java的字符串非常相似。
数值
(number)也与C或者Java的数值非常相似。除去未曾使用的八进制与十六进制格式。除去一些编码细节。
空白可以加入到任何符号之间。 以下描述了完整的语言。
JSONP介绍
JSONP(JSON with Padding) 是 JSON 的一种”使用模式”,可以让网页从别的域名(网站)那获取资料,即跨域读取数据。
为什么我们从不同的域(网站)访问数据需要一个特殊的技术( JSONP )呢?这是因为同源策略的限制。
同源策略
,它是由 Netscape 提出的一个著名的安全策略,现在所有支持 JavaScript 的浏览器都会使用这个策略。
文件存放另一域名下:
http://yourls.me:4444/json.txt
XHR调用
http://bwapp.me:4444/bwAPP/xhr.html
1 | <!DOCTYPE html> |
会因跨域而被浏览器拦截(因同源策略原因无法直接获取其他主机文档信息)
跨域访问
1、html在这个域名下
http://bwapp.me:4444/data.html
1 | <html> |
2、JS文件在此域名下
http://yourls.me:4444/data.js
3、访问http://bwapp.me:4444/data.html
跨域访问成功
问题
bwapp.me直接获取data.js内的数据,因data.js内只有一个函数,如涉及多个函数,data.html(客户端)将导致客户端无法确定调哪个函数。而无法输出对应数据。
data.html
1 | <html> |
JSONP动态调用
在客户端中添加callback回调函数
data.html
1 | <html> |
data.php
1 |
|
访问
http://bwapp.me:4444/data.html
http://yourls.me:4444/data.php?callback=test1&name=si1ent
注:
因前后端都存在两条以上数据,这里指定了callback==test1因此会弹出名字及城市信息。
如callback=test2,则只会显示name对应值,不显示城市信息。
jQuery调用JSONP
1 | <!DOCTYPE html > |
jQuery会自动调用callback函数。
小结
由以上实例及演示得知,JSONP是为了解决跨域而传输JSON格式数据的一种方式。
安全
JSONP劫持
JSONP本质上属于CSRF(跨站请求伪造:利用更多是修改密码等攻击),而JSONP主要是攻击目标站点并获取数据的一种攻击方式。
而造成这一问题的主要原因:目标站点未对请求的referer进行限制和检查,导致任何站点都可以访问JSON数据。
攻击流程
后台数据还是以data.phphttp://yourls.me:4444/data.php
为主,而此时referer不再是http://bwapp.me:4444/
而是新的地址http://jsonp.me:4444/
新建jsonp.html文件(放到http://jsonp.me:4444/
下)
1 | <html> |
结果
http://jsonp.me:4444/jsonp.html
修复
1、限制referer
1 | if ($_SERVER['HTTP_REFERER']!=='http://bwapp.me:4444/jquery.html') { |
以下简单添加referer验证
1 |
|
2、使用token
随机的生成一段token值,每次提交表单都要检查,攻击者没有token就不能访问(token后台服务随机分配)
绕过方式
利用ftp://,http://,https://,file://,javascript:,data:
这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话,这些请求的Referer都是空的。
1 | <html> |
参考
1 | https://www.smi1e.top/%E6%B5%85%E8%B0%88-jsonp/ |
若你觉得我的文章对你有帮助,欢迎点击上方按钮对我打赏
扫描二维码,分享此文章