為何 Facebook API 要回傳無窮迴圈? 談捲土重來的 JSON Hijacking
https://medium.com/@jaydenlin/bc220617ceba
JSON Hijacking主要有三個重點:
1.陣列 [] 開頭的內容是可以直接被執行的 JavaScript
2.只透過 Cookie 來驗證使用者是不足以保護你的 API 資料的
3.駭客覆寫Array()來繞過同源政策的限制
這個漏洞被爆出來之後,許多主流的瀏覽器,都迅速的修復掉了,讓駭客無法透過__defineSetter__來覆寫 Primitive Type 的 Array,可是 ES 6 推出了 Proxy 的功能,造成 Array 又能夠被駭客覆寫了,而目前這個漏洞,也已被主流瀏覽器修掉。
# JSON Hijacking
https://medium.com/@jaydenlin/bc220617ceba
JSON Hijacking主要有三個重點:
1.陣列 [] 開頭的內容是可以直接被執行的 JavaScript
2.只透過 Cookie 來驗證使用者是不足以保護你的 API 資料的
3.駭客覆寫Array()來繞過同源政策的限制
這個漏洞被爆出來之後,許多主流的瀏覽器,都迅速的修復掉了,讓駭客無法透過__defineSetter__來覆寫 Primitive Type 的 Array,可是 ES 6 推出了 Proxy 的功能,造成 Array 又能夠被駭客覆寫了,而目前這個漏洞,也已被主流瀏覽器修掉。
# JSON Hijacking
留言
張貼留言