JSON Hijacking漏洞

本文介绍了JSON Hijacking的安全风险,黑客可通过CSRF手段利用此漏洞获取敏感信息。文中提供了两种防御措施:添加随机字符串token到请求中及进行referer验证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞描述
   CGI以JSON形式输出数据,黑客控制的第三方站点以CSRF手段强迫用户浏览器请求CGI得到JSON数据,黑客可以获取敏感信息
    
漏洞检测
   使用工具获取json数据。

漏洞修复

   可使用以下任意办法防御JSON Hijacking攻击

1、在请求中添加token(随机字符串)

2、请求referer验证(限制为合法站点,并且不为空)

注意事项
   在线json防御被外域恶意调用只限制了referer,但是允许空referer访问:比如本地html,还有某些伪协议远程调用时是没有referer的。从而导致问题持续。所以空referer也是不安全的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值