记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

JSONP注入实战

JSONP注入是一个鲜为人知的但是非常广泛和危险的漏洞。它在近几年才出现,由于JSON,web API和跨域通信的急需。 什么是JSONP 假设每个人都知道JSON是什么,让我们谈谈一下JSONP。 JSONP来自带有填充的JSON,被创建来绕过常见的限制,例如同源策略。 举个例子。 我们的网上银行应用程序,http://verysecurebank.ro,实现了一个返回当前用户的交易的API调用。 访问http://verysecurebank.ro/getAccountTransactions的HTTP请求向我们提供了当前用户的交易内容,JSON格式: 如果我们的报告应用程序,想访问http://reports.verysecurebank.ro获得交易详细信息,由于同源原则生效(不同的主机),将无法通过
发布时间:2017-01-20 10:55 | 阅读:132511 | 评论:1 | 标签:Web安全 json JSONP JSONP注入 注入

Google SpreadSheet的CSRF漏洞和JSON劫持漏洞导致数据窃取

在2015年10月,我发现了一个谷歌的与电子表格的展示有关的一个API中的JSON+CSRF劫持漏洞,使用这种漏洞的攻击者可以窃取目标受害者的电子表格的内容而无需谷歌云盘的权限。 漏洞的影响: 当利用网络对目标受害者发起攻击的时候,攻击者能够绕过google drive 本地电子表格的ACL共享限制。为了展现这个漏洞,一个未被授权的攻击者对Google Drive文件尝试访问,如下图所示,可以利用该漏洞绕过谷歌安全保护: 漏洞的性质: 其实这已经不是第一次谷歌被发现JSON劫持并获取用户数据的漏洞。 这个漏洞的本质是谷歌的API驱动软件设计的缺陷而导致的OWASP TOP 10 (2013) – A8-Cross-Site Request Forgery (CSRF) 漏洞。 这个漏洞并不难挖掘,
发布时间:2016-10-29 08:20 | 阅读:149538 | 评论:0 | 标签:Web安全 技术控 API csrf google json CSRF 漏洞

jo:通过shell命令创建JSON

我尝试损坏shell脚本来创建JSON。你可能已经在某些地方看过这个了:echo '{"name":"Jane"}'如果一个元素包含一个环境变量:open double, close single, add variable, open single, blergh。脚本会以下面的方式打印,但是它的可读性并没有提高很多:printf '{"name": "%s"}n' "Jane"进入 jo:$ jo name=Jane{"name":"Jane"}某天晚上我突然有了想法,我不知道为什么花了我这么长时间:$ jo time=$(date +%s) dir=$HOME{"time":1457195712,"dir":"/Users/jpm"}BAM!Jo尝试引入类型、null、布尔类型、字符
发布时间:2016-03-16 09:55 | 阅读:107107 | 评论:0 | 标签:工具 Bash Shell JSON shell

JSON网络令牌库中出现严重漏洞

如果你正在使用具有对称密钥(RS256、RS384、 RS512、 ES256、 ES384、ES512)的node-jsonwebtoken或pyjwt,请更新至最新版本。如果你正在使用带有对称密钥的php-jwt或者jsjwt,需要考虑使用其他不易受攻击的库,直到上述库被修复或验证。可参见jwt.io获取更多关于易受攻击库的信息。 最近,当我审查多个JSON 网络令牌执行的安全性时,我发现很多库中存在重要漏洞,允许攻击者绕过验证步骤。我在多个执行及语言中发现了两个相同的漏洞,因此我觉得有必要详细说明一下问题到底出在哪里。我认为修改标准能够帮助阻止未来漏洞的发生。 JSON 网络令牌是什么? JSON 网络令牌(JWT)是一个带有某些数量要求的令牌创建标准。比如,一台服务器能够生成一个要求是“以管理员身份登录
发布时间:2015-04-06 02:25 | 阅读:157791 | 评论:0 | 标签:技术分享 JSON 漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云