靶场科普 | SQL注入之JSON注入

发表时间:2022-07-18 16:45

本文由“东塔网络安全学院”总结归纳

靶场介绍:

SQL注入之JSON注入

今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“SQL注入之JSON注入”。


一、实验介绍

1.漏洞简介

JSON全名为JSON with Padding,其存在的意义便有绕过诸如同源策略强制执行XMLHttpRequest(AJAX requests)。是基于 JSON 格式的为解决跨域请求资源而产生的解决方案。他实现的基本原理是利用了 HTML 里 元素标签,远程调用 JSON 文件来实现数据传递。如要在 a.com 域下获取存在 b.com 的 JSON 数据( getUsers.JSON )。

2.JSON注入概念:

JSON注入是指应用程序所解析的JSON数据来源于不可信赖的数据源,程序没有对这些不可信赖的数据进行验证、过滤,如果应用程序使用未经验证的输入构造 JSON,则可以更改 JSON 数据的语义。在相对理想的情况下,攻击者可能会插入无关的元素,导致应用程序在解析 JSON数据时抛出异常。

靶场科普 | SQL注入之JSON注入


3.危害:

攻击者可以利用JSON注入漏洞在JSON数据中插入元素,从而允许JSON数据对业务非常关键的值执行恶意操作,严重的可能导致XSS和动态解析代码。


二、实验目的

1.掌握JSON注入的原理
2.了解JSON注入危害
3.熟悉JSON注入防御方法


三、实验步骤

1.打开实验连接,查看实验环境

2.json注入根据页面提示使用post加上json={"username":"admin"}

3.在admin后面加上' json={"username":"admin"}使它报错

4.使用order by 语句查看有无回显,如若不行换报错注入

5.后面使用常规报错语句即可


四、防御方式

检查程序逻辑,根据实际需求对数据进行合理过滤和安全校验,以避免产生JSON注入。

速度登录https://labs.do-ta.com/ GET起来

现在注册,立得50积分哟 ✌


本文部分内容整合于他处,本文只提供参考并不构成任何投资及应用建议。(若存在内容、版权或其它问题,请联系我方处理)