我正在使用Backbone.js和Tornado Web服務(wù)器。在Backbone中接收收集數(shù)據(jù)的標(biāo)準(zhǔn)行為是作為JSON數(shù)組發(fā)送。另一方面,由于以下漏洞,Tornado的標(biāo)準(zhǔn)行為是不允許JSON Array:http://haacked.com/archive/2008/11/20/anatomy-of-a-subtle-json-vulnerability.aspx一個(gè)相關(guān)的是:http : //haacked.com/archive/2009/06/25/json-hijacking.aspx對(duì)于我來(lái)說(shuō),當(dāng)它確實(shí)是一個(gè)對(duì)象列表時(shí),不必將JSON包裝在一個(gè)對(duì)象中就變得更加自然。我無(wú)法在現(xiàn)代瀏覽器(即當(dāng)前的Chrome,F(xiàn)irefox,Safari和IE9)中重現(xiàn)這些攻擊。同時(shí),我無(wú)法證實(shí)現(xiàn)代瀏覽器已經(jīng)解決了這些問(wèn)題。為確保我不會(huì)被任何可能的編程技巧和谷歌搜索技巧所誤導(dǎo):這些JSON劫持攻擊是否在當(dāng)今的瀏覽器中仍然是一個(gè)問(wèn)題?(注意:很抱歉,可能存在以下重復(fù)項(xiàng):是否可以在現(xiàn)代瀏覽器中進(jìn)行“ JSON劫持”? 但是由于接受的答案似乎無(wú)法回答問(wèn)題-我認(rèn)為是時(shí)候再次提出問(wèn)題并獲得一些更清晰的解釋)
JSON劫持仍然是現(xiàn)代瀏覽器中的問(wèn)題嗎?
繁花如伊
2019-11-07 12:41:41