靶场科普 | SQL注入之JSON注入

admin 2022年7月20日14:57:09评论251 views字数 1057阅读3分31秒阅读模式
靶场科普 | SQL注入之JSON注入
靶场科普 | SQL注入之JSON注入
点击上方蓝字关注,更多惊喜等着你
靶场科普 | SQL注入之JSON注入
靶场科普 | SQL注入之JSON注入


本文由“东塔网络安全学院”总结归纳


靶场科普 | SQL注入之JSON注入
靶场介绍

SQL注入之JSON注入

靶场科普 | SQL注入之JSON注入

今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:SQL注入之JSON注入”。


一、实验介绍

1.漏洞简介

  JSON全名为JSON with Padding,其存在的意义便有绕过诸如同源策略强制执行XMLHttpRequest(AJAX requests)。是基于 JSON 格式的为解决跨域请求资源而产生的解决方案。他实现的基本原理是利用了 HTML 里 元素标签,远程调用 JSON 文件来实现数据传递。如要在 a.com 域下获取存在 b.com 的 JSON 数据( getUsers.JSON )。

2.JSON注入概念:

  JSON注入是指应用程序所解析的JSON数据来源于不可信赖的数据源,程序没有对这些不可信赖的数据进行验证、过滤,如果应用程序使用未经验证的输入构造 JSON,则可以更改 JSON 数据的语义。在相对理想的情况下,攻击者可能会插入无关的元素,导致应用程序在解析 JSON数据时抛出异常。

靶场科普 | SQL注入之JSON注入

3.危害:

  攻击者可以利用JSON注入漏洞在JSON数据中插入元素,从而允许JSON数据对业务非常关键的值执行恶意操作,严重的可能导致XSS和动态解析代码。


二、实验目的

1.掌握JSON注入的原理
2.了解JSON注入危害
3.熟悉JSON注入防御方法


三、实验步骤

1.打开实验连接,查看实验环境

2.json注入根据页面提示使用post加上json={"username":"admin"}

3.在admin后面加上' json={"username":"admin"}使它报错

4.使用order by 语句查看有无回显,如若不行换报错注入

5.后面使用常规报错语句即可


、防御方式

检查程序逻辑,根据实际需求对数据进行合理过滤和安全校验,以避免产生JSON注入。

速度登录https://labs.do-ta.com/ GET起来

现在注册,立得50积分哟 ✌


本文部分内容整合于他处,本文只提供参考并不构成任何投资及应用建议。(若存在内容、版权或其它问题,请联系我方处理)


东塔网络安全学院在各大平台均上线了各项活动和学习内容,快快登录以下各大平台学习起来吧~


微博、腾讯课堂、知乎、今日头条、学浪:

东塔网络安全学院

抖音1号:东塔网络安全培训

抖音2号:东塔网络安全教育

哔哩哔哩:东塔网络安全

了解更多活动和咨询欢迎微信添加:dongtakefu




靶场科普 | SQL注入之JSON注入

-免费获取学习资料

电子书籍、试听课程-



靶场科普 | SQL注入之JSON注入

靶场科普 | SQL注入之JSON注入
靶场科普 | SQL注入之JSON注入
点击蓝字
分享我们

原文始发于微信公众号(东塔网络安全学院):靶场科普 | SQL注入之JSON注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月20日14:57:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场科普 | SQL注入之JSON注入https://cn-sec.com/archives/1184675.html

发表评论

匿名网友 填写信息