男女做爽爽爽网站-男女做羞羞高清-男女做爰高清无遮挡免费视频-男女做爰猛烈-男女做爰猛烈吃奶啪啪喷水网站-内射白浆一区

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

【JavaScript】JSON.parse 背后的安全隱患與黑盒利用方法

admin
2025年4月23日 16:59 本文熱度 84

?? 一段簡單的 JSON 解析代碼,可能是一次嚴重的原型污染、提權繞過、服務癱瘓的開始。本文深入解析 JSON.parse() 的安全風險、攻擊方式,并講解如何在黑盒測試中通過數據包行為反推出后臺邏輯,為你打開攻防對抗中的新視角。


?? 1. JSON.parse 是什么?它本身安全嗎?

JSON.parse() 是 JavaScript 原生函數,用于將字符串解析為 JavaScript 對象:

const obj = JSON.parse('{"user":"admin"}');

? 它本身不會執行代碼、不會像 Java 反序列化一樣觸發遠程類加載或代碼執行。

??但它存在安全隱患的傳播點,關鍵在于:你如何使用解析后的對象!


?? 2. 典型安全風險與利用場景

? 風險一:原型鏈污染(Prototype Pollution)

關鍵字段如 __proto__ / constructor / prototype 被寫入對象中,通過合并操作傳播到所有對象。

?? 利用前提:

  • 后端用 Object.assign、lodash.merge 等合并用戶傳參與默認配置。
  • 沒有進行關鍵字段過濾。

?? 典型 payload:

{
"__proto__": {
"admin"true
  }
}

?? 后果示例:

const config = Object.assign({}, defaultConfig, JSON.parse(userInput));
// 之后任何 new Object() 都可能帶上 admin: true

?? 常見數據包格式

POST /api/profile HTTP/1.1
Host: target.example.com
Content-Type: application/json
Content-Length: 70

{
  "__proto__": {
    "isAdmin": true
  }
}

? Burp 分析方法:

步驟觀察點
1. 請求發出目標接口是否處理 JSON 格式數據
2. 重復訪問其他接口是否行為改變(權限 / 響應內容)
3. Proxy + Repeater逐步調整 payload,如 ["__proto__"]
4. 添加測試斷點使用 Logger++ 插件記錄響應中的 isAdmin 等字段是否被反映

如果行為生效,將獲得Admin權限,頁面菜單等權限將有明顯改變


? 風險二:拒絕服務攻擊(Billion Laughs / Deep Nesting DoS)

{
"a":{"a":{"a":{"a":{"a":{"a":{"a":{"a":{"a":{"a":{}}}}}}}}}}
}
  • 重復嵌套結構觸發 CPU 暴漲或內存崩潰。
  • 常用于前期探測、WAF 繞過測試。

? 風險三:DOM-Based XSS(前端使用不當)

如果前端用 innerHTML 或 document.write 直接渲染 JSON 解析的字段:

const data = JSON.parse(payload);
document.body.innerHTML = data.content;

攻擊者構造:

{"content""<img src=x onerror=alert(1)>"}

?? 3. 數據包特征分析

我們如何**在黑盒測試中識別系統內部使用了 JSON.parse()**?以下是典型思路:


?? 特征:API 接收 JSON 格式 body

POST /api/config HTTP/1.1
Content-Type: application/json

{"username":"admin"}

?? 判斷方式分析:

線索
推理
是否支持嵌套對象?
是 → 可能直接 JSON.parse 解析并用于配置邏輯
修改特殊鍵如 __proto__ 有無響應變化?
有 → 極有可能未進行關鍵字段過濾
是否響應體中出現原樣字段回顯?
是 → 可能存在配置渲染邏輯
是否異常響應(500 / timeout)?
是 → 考慮 DoS 測試有效


??? 組合測試

  • 提交 __proto__ → 檢查是否持久化
  • 提交 constructor.prototype.polluted = true → 檢查全局污染跡象
  • 利用 ["__proto__"] 數組索引寫入,繞過某些黑名單
  • 使用深嵌套 JSON → 檢測解析限制

?? 4. 防御建議

安全措施
描述
輸入校驗
禁止解析中出現 __proto__、constructor 等關鍵字段
使用深拷貝庫
避免使用 Object.assign,推薦 structuredClone() 或安全庫
限制嵌套層級
使用庫如 json-parse-better-errors、ajv 等做層級與結構校驗
WAF 規則增強
對 JSON payload 關鍵字(如 "__proto__")做識別和阻斷
最小權限原則
后端合并配置時應隔離用戶與系統配置空間,避免全局污染


? 總結

項目
說明
安全點
JSON.parse本身安全
風險點
使用方式不安全:合并配置、渲染 HTML、未校驗字段
探測方式
看輸入格式、嵌套特征、行為響應變化
利用策略
利用字段污染 → 影響權限邏輯 / 全局變量 / DoS
防御建議
嚴格輸入控制 + 合理合并方式 + 安全庫使用


閱讀原文:原文鏈接


該文章在 2025/4/24 9:23:14 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 久草草在线 | 中文精品一卡2卡3卡4卡国色 | 日产精品高清观看免费 | 成人免费毛片一区二区三区 | 欧美亚洲国产精品蜜芽 | 久久国产精品福利一区二区三区 | 国产日韩精品一区二区在线观看 | 国产欧美精品丝袜久久 | 色窝窝无码一区二区三区 | 丝袜欧美视频首页在线 | 永久品色堂| bt天堂国产亚洲 | 囯产A片又粗又爽免费视频 囯产丰满肉体A片 | 91亚洲精品无码成人久久久 | 国产+欧美日韩+一区二区三区 | 亚洲AV久久无码精品夜夜挺 | 91大神大战酒店翘臀美女 | 亚洲色精品三区二区一区 | 无码强姦精品一区二区三区黑人 | 欧美日韩亚洲中字二区 | 亚洲伊人成无码综合网 | a级国产精品片在线观看 | 国产欧美日韩视频一区二区三区 | 日韩一区二区三区视频在线观 | 嫩b人妻精品一区二区三区 嫩草AV久久伊人妇女 | 久久久久女教师免费一区 | 久久久久久久人妻火爆中文字幕 | 女同另类国产精品视频 | 精品人妻伦九区久久a | 无码人妻精品一区二区三区免费看 | 国产三级视频播放线观看 | 精品无码人妻系列 | 日韩一区二区三区免费视频 | 波多野结衣在线播放日韩 | 五月花精品视频在线观看 | 高清毛片免费看 | 成人免费精品网站在线观看影片 | 人妻被夫前侵犯一区二区 | 久久久无码精品成人A片 | xxxx免费 | 日本精品在线播放 |