OWASP Mantra下用hackbar校验Json挟持

发表于:2016-10-20 11:43

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:极测 ruowei    来源:51Testing软件测试网原创

  关于Json挟持
  JSON是一种轻量级的数据交换格式,恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者,这就是JSON劫持的大概含义。一般来说进行劫持的JSON数据都是包含敏感信息或者有价值的数据。
  Json安全防御锦囊
  重要敏感的信息,特别是需要登录访问的json接口,都需限制refer、校验token,防止写接口的csrf,读接口的json劫持,需要注意refer为空时也不能通过判断。
  利用Hackbar 插件简化分析
  Hackbar-------简单的安全审计/渗透测试工具插件。
  测试应用时,需要和浏览器的地址栏交互,添加或修改参数,以及修改 URL。一些服务器的相应会包含重定向,刷新以及参数修改。所有这些改动都会使对相同变量尝试不同值的操作非常费时间。我们需要一些工具来使它们不那么混乱。Hackbar 的行为就像地址栏,但是不受由服务器响应造成的重定向或其它修改影响
  Hackbar推荐在OWASP Mantra浏览器(安全同学推荐,强大好用)下使用,当然Firefox 上安装 Hackbar插件也可。mantra会跟已安装的firefox冲突,如果装OWASP Mantra需要卸载原来的firefox。
  Hackbar使用方法
  下载OWASP Mantra,官方传送门:http://www.getmantra.com/owasp-mantra.html
  安装Hackbar插件。
  安装成功通过F9或者点击左侧Hackbar图标来显示Hackbar。
  如下:
  Hackbar 会赋值 URL 及其参数。也可以开启修改 POST 请求和 Referer 参数的选项,告诉服务器页面从哪里被请求。
  Hackbar工作原理
  Hackbar 是带有一些实用特性的第二个地址栏,比如不受 URL 重定向影响,并且允许我们修改 POST 参数。此外,Hackbar 可用于向我们的请求中添加 SQL 注入或跨站脚本代码段,以及哈希、加密和编码我们的输入。
  使用 Hackbar的好处是在测试有大量输入的表单时,或者取决于输入重定向到其它页面的表单时,可以只改动想要改的参数直接excute,非常便利。
  一个refer强校验的实例演示
  注:该接口对refer已做校验。
  相反的,如果我们测试过程中发现即使修改了refer值或者为空时,发送请求后检查response发现接口还是正常返回值,这时需要特别警惕,也许这就是你在找的那个漏洞。
版权声明:本文出极测 ruowei,51Testing软件测试网原创出品,未经明确的书面许可,任何人或单位不得对本文进行复制、转载或镜像,否则将追究法律责任。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号