JSONP Hijackin攻击详解

摘要:
JSONP导致的安全问题虽然JSONP方法解决了跨域请求,但如果使用不当,将出现JSONPHijackin劫持攻击问题。例如,在这个场景中,用户通过身份认证后,前端会通过JSONP方法从服务器获取用户的私有数据,然后在前端进行一些处理,例如个性化显示。如果不受保护,此JSONP调用接口易受JSONPHiJacking攻击。

如下文章是早期编写,有一些错误,建议读新写的文章:https://www.cnblogs.com/mysticbinary/p/12620152.html

JSONP Hijackin的中文意思是JSON劫持,而能产生JSON数据劫持的原因在于前端被跨站攻击了。跨站=跨域,跨域从字面上理解的话,就是指超出了范围、领域。继续追问一下,那超出了什么范围?原来指的范围有多大?理解跨站攻击的基础在于理解这个域有多大。为了更准确的理解JSON Hijackin攻击,建议读者可以先了解一下如下几个背景知识:


域概念解释

在计算机领域里很多地方都会用到这个,而不同地方所包含的含义却是不相同的,比如说写代码定义的变量有作用域,在局域网建设中有网络域,Internet有一项核心服务是域名解析系统(DNS)。本文所讨论的域就是指DNS的域名。

DNS的工作原理:
在全球各地有众多服务器(分布式),在这些服务器里面都同步的保存着域名和IP的一一映射,这样人们就可以不用记住枯燥的IP地址,只记住有意思的单词域名就行了。

域介绍:
域通过一个点.来来分开一个域。域名不区分大小写,有唯一性,跟身份证号一样,是独一无二点。

域分类:
域名又分顶级域名其它域名,顶级域名就是如下这些,被预先定义好的,
JSONP Hijackin攻击详解第1张
可以理解为世界上有一个组织专门在管理、维护这些顶级域名。

其它域名指二级域、三级域、四级域、五级域(一般不超过五级域),二级域就是指靠近顶级域的域名,如下图:
JSONP Hijackin攻击详解第2张
高级域包含低级域。

各个顶级域名下的二级域名一般需要花钱去申请,申请到一个二级域之后,你就可以通过配置DNS的CNAME记录来配置三级域,四级域,五级域的指向。


跨域请求的需求

跨域请求的场景指在前端浏览器发生,指前端浏览器跨了域名、端口的请求,就是跨域请求,看看我下面的实验:
JSONP Hijackin攻击详解第3张
会发现浏览器为了本地Cookie安全的考虑,都会禁止这种跨域请求的操作。但是有时一些业务确实会需要到这种跨域请求呀,比如说百度公司开发了一个home.baidu.com站点,他们想用户已经在本地浏览器登录过了我的首页百度了,能不能让home站点跨域去访问一下www站点的接口,让登录数据互通一下,避免麻烦用户多次登录的麻烦。那这个跨站怎么解决呢?

解决方式很多,下面列举3个我知道的:

  • 通过Nginx设置反向代理来解决跨域问题。(这里不讨论)
  • 修改响应头方式:Access-Control-Allow-Origin (这里不讨论)
  • JSONP方式(其存在的意义就是绕过同源策略,来强制执行XMLHttpRequest(AJAX requests))

JSONP方式解决跨域请求

JSONP看着这个名字比较奇怪,比JSON读多个P,不用管它叫什么,名字只是一个代称,它代指前后端通过回调配合的一个过程,具体看如下案例吧。

JSONP怎么解决跨域请求?我没研究那么细,但是知道这个现象,就是通过网页的中的href="https://xxx.xxx.com"src="https://xxx.xxx.com"这种标签是可以任意进行请求跨域的资源文件的。也就意味着JSONP存在的意义就是绕过同源策略,来强制执行XMLHttpRequest(AJAX requests)的。

JSONP跨域请求,通过回调传回前端的案例

前端html代码:

<meta content="text/html; charset=utf-8" http-equiv="Content-Type" /> 
<script type="text/javascript"> 
    function jsonpCallback(result) { 
        alert(result.a); 
        alert(result.b);
        alert(result.c); 
        for(var i in result) { 
            alert(i+":"+result[i]);//循环输出a:1,b:2,etc. 
        } 
    } 
</script> 
<script type="text/javascript" src="http://crossdomain.com/services.php?callback=jsonpCallback"></script>

后端的php代码:

<?php 
//服务端返回JSON数据 
$arr=array('a'=>1,'b'=>2,'c'=>3,'d'=>4,'e'=>5); 
$result=json_encode($arr); 
//echo $_GET['callback'].'("Hello,World!")'; 
//echo $_GET['callback']."($result)";
//动态执行回调函数 
$callback=$_GET['callback']; 
echo $callback."($result)";
?>

可以看到,前端先是定义了jsonpCallback函数来处理后端返回的JSON数据,然后利用script标签的src属性跨域获取数据(前面说到带src属性的html标签都可以跨域),并且把刚才定义的回调函数的名称传递给了后端,于是后端构造出“jsonpCallback({“a”:1, “b”:2, “c”:3, “d”:4, “e”:5})”的函数调用过程返回到前端执行,达到了跨域获取数据的目的。

一句话描述JSONP:前端定义函数却在后端完成调用然后回到前端执行!


JSONP引发的安全问题

JSONP方式虽然解决了跨域请求,但是如果使用不当的话,就会存在有JSONP Hijackin劫持攻击问题,比如说这个场景:当用户通过身份认证之后,前端会通过JSONP的方式从服务端获取该用户的隐私数据,然后在前端进行一些处理,如个性化显示等等。这个JSONP的调用接口如果没有做相应的防护,就容易受到JSONP HiJacking的攻击。

攻击者在他的服务器中制作一个恶意网页,诱惑用户点击这个网页的链接,只要这个受害的用户之前登录过某网站,那么攻击者就能通过这种方式拿到用户的敏感信息。

http://api.money.126.net/data/feed/0000002,1399010这个返回股票信息的json接口为例,模拟一下攻击流程。

用户登录了这个网页(我设置了一个cookie为testcookie=123456假设用户登录了):
JSONP Hijackin攻击详解第4张

攻击者制作的恶意代码,诱惑用户点击:

<html>
<meta content="text/html; charset=utf-8" http-equiv="Content-Type" /> 
<script type="text/javascript"> 
    function hijack(result) { 
        console.log(result);
    }
</script> 
<script type="text/javascript" src="http://api.money.126.net/data/feed/0000002,1399010?callback=hijack"></script>
</html>

用户点击之后,本地的JS脚本就执行了(说明攻击成功了):
JSONP Hijackin攻击详解第5张

查看一下跨域请求所携带的cookie:
JSONP Hijackin攻击详解第6张


JSONP Hijacking怎么检测

查看登录后的个人中心、需要登录之后才能拿到敏感数据的接口,这些地方比较容易出现jsonp跨域劫持问题,通过浏览器开发者攻击F12的Network工具栏,在filter过滤框中输入xhr、jsonp、call关键字,查看结果。注意有些不是通过回调返回的,直接看返回respons。
JSONP Hijackin攻击详解第7张

查看该接口是否有敏感数据: https://xxx.xxx.com/xxx/user/userinfo
JSONP Hijackin攻击详解第8张
poc:

<script src="http://ajax.aspnetcdn.com/ajax/jQUERY/JQUERY-1.8.0.js">
</script>
<script>
    console.log("domain is : " + document.domain)
    $(document).ready(function(){
        $.ajax({
            url:"http://api.money.126.net/data/feed/0000002,1399010",
            dataType:'jsonp',
            processData:false,
            type:'get',
            success:function(data){
                console.log(data)
            }
        });
    });
</script>

总结

JSONP Hijackin和XSS、CSRF有相类似的地方,都是攻击前端用户,拿到受害用户的敏感数据,都需要用户点击一次恶意链接才能完成攻击。不同的是他们的具体攻击方法并不一样。


修复方式

一些敏感的数据接口,除了了要校验Cookie,还要想到前端会受到CSRF、JSONP Hijacking攻击的危险,所以还需要校验Referer、一次性Token令牌。


参考文章

https://www.cnblogs.com/wlfsky/p/9306731.html

免责声明:文章转载自《JSONP Hijackin攻击详解》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇ExtJS初接触 —— 了解 Ext CoreJava分布式锁的三种实现方案(redis)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

立足于运维与监控的前端框架 NoahV

NoahV是一个致力于解决中后台前端效率问题的前端框架,立足于运维和监控的应用场景,使用当前前端最新的技术栈并结合团队在项目开发中的最佳实践从而推出的前端开发框架。 NoahV提供的功能覆盖了从开发到线上运行各个阶段: 开发阶段提供了组件、模版、研发工具,最佳实践、解决方案,从多个维度帮助开发者提升开发效率,简化开发过程。 构建和部署阶段提供了规范的打包...

前端福利!10个短小却超实用的JavaScript 代码段

JavaScript正变得越来越流行,它已经成为前端开发的第一选择,并且利用基于JavaScript语言的NodeJS,我们也可以开发出高 性能的后端服务,甚至我还看到在硬件编程领域也出现了JavaScript的身影。JavaScript正在逐渐进化为一门全能的开发语言。下面是我收集 的10段实用JavaScript代码,基于它们你还可以创造出更强大的JS...

Vue-CLI为前端项目配置https证书

直入正题,直接在Vue-CLI的vue.config.js文件devServer字段配置: // 证书的密码 pfxPassphrase: 'xxxx', // when develop with https need to provide server certificate to browser. // 证书在本项目下的相对路径...

Kafka 权限管理实战(最全整理)

一、概述 1、Kafka的权限分类 1)、身份认证(Authentication):对client 与服务器的连接进行身份认证,brokers和zookeeper之间的连接进行Authentication(producer 和 consumer)、其他 brokers、tools与 brokers 之间连接的认证。 2)、权限控制(Authorizatio...

DNS跳转

1 switch(window.location.hostname) { 2 case "www.zcom.gov.cn" ://确定域名为 www.zcom.gov.cn 3 //window.location.pathname="/"//跳转到 / 目录 4 break; 5 case "cisf.zco...

selenium加载cookie报错问题:selenium.common.exceptions.InvalidCookieDomainException: Message: invalid cookie domain

在使用selenium进行自动化登录的过程中已经获取到cookie后,依旧报错:selenium.common.exceptions.InvalidCookieDomainException: Message: invalid cookie domain 获取cookie和添加cookie原代码如下: #获取cookie dr = webdriver...