问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
利用js挖掘漏洞
渗透测试
在漏洞挖掘中,通过对js的挖掘可发现诸多安全问题,此文章主要记录学习如何利用JS测试以及加密参数逆向相关的漏洞挖掘。
前言: === 在漏洞挖掘中,通过对js的挖掘可发现诸多安全问题,此文章主要记录学习如何利用JS测试以及加密参数逆向相关的漏洞挖掘。 漏洞挖掘 ==== 一、js中的敏感信息泄露 ------------ 1、默认用户名密码 2、硬编码密码、其他秘钥泄露 二、js中的指纹信息 ---------- 框架信息、开发商信息、版本信息等 三、js中的接口泄露 ---------- js中内含大量接口,可通过敏感字匹配爬取接口的方式来集中测试;也可结合目标测试功能点,通过截取父目录后到源码中搜索从而找到隐藏的接口,进而得到前端未显示的业务模块代码。 ![image-20240906094445923](https://shs3.b.qianxin.com/butian_public/f1cd4084715386e5c8d4893747f2b57d7.png) 四、js异步加载 -------- 当访问某系统发现有多个功能模块,短时间内无法快速加载各类功能或者有不显示的业务,此时可借助异步加载执行JS文件,从而更快看到页面内容和源码且利于实现代码分割。 1、什么是异步加载js 同步加载方法通常使用 `<script>` 标签直接在 HTML 文档中嵌入或链接外部 JavaScript 文件,这种方式下,浏览器会等待 JavaScript 文件加载并执行完成后,才会继续解析 HTML 文档的其余部分。 异步加载 JavaScript 可使用 `async` 或 `defer` 属性在 `<script>` 标签中实现。异步加载允许浏览器继续解析 HTML,不必等待 JavaScript 文件的加载和执行。 2、实战案例 访问目标系统,发现其主页的登录页面没有注册点且测试过其他的方法发现无法绕过登录。这种情况下考虑从前端源码入手看能否找到其他功能点。开发者模式下利用network工具,可查看相关请求接口引入了哪些js文件,着重关注类型为“XHR”或“Script”的请求,这些中通常包含异步加载的js文件,为了更直观看到完整的解析源码下一步可将当前网站下的JS全部异步加载到首页。 ![image-20240906152623744](https://shs3.b.qianxin.com/butian_public/f80343afea2d2a26dfb55ab2f288fbac3.png) 异步调试js代码如下: ```php var arr=[ "https://xxx.xxx.com/xxxxxxx/xxxx/0.1.0/js/xxxxxxx.js", //这里引入的是完整的js所在路径 "https://xxx.xxx.com/xxxxxxx/xxxx/0.1.0/js/xxxxxxx.js" ] for(var i=0;i<arr.length;i++){ var script = document.createElement('script'); script.src = arr[i]; document.getElementsByTagName('head')[0].appendChild(script); } ``` 在控制台中调试代码,运行后结果如下: ![image-20240906153313909](https://shs3.b.qianxin.com/butian_public/fb36cc3a782c888f32f9adb6355e7f696.png) 运行后可看到完整的js代码,后对代码进行查看发现了一个包含file接口,猜测应为文件相关的接口。 ![image-20240910140401715](https://shs3.b.qianxin.com/butian_public/f1500cec634145fb1581c7694959e5285.png) 跟进源码查看哪里调用了这个接口方法进而构造发包需要的参数。 ![image-20240906153540450](https://shs3.b.qianxin.com/butian_public/fdafc7b3623281b4ad38a89ee578cd6ca.png) 测试发包的返回中包含云服务资源链接: ![image-20240910141112610](https://shs3.b.qianxin.com/butian_public/f5064a0c0ad1b738f39e693d5531d53d9.png) 访问返回的链接发现其为存储桶资源信息,至此测试完毕。 ![image-20240910141227988](https://shs3.b.qianxin.com/butian_public/f3ab9f3bce092dd1893fa8f5d209c94c4.png) 五、js逆向破解加密 ---------- 思路: 定位漏洞源码所在js--大致浏览代码逻辑--下断点调试或者根据关键字搜索--找到加密算法--将加密算法py脚本化--破解解密--测试漏洞 案例分析:某网站越权查看信息逆向分析 1、抓包分析 测试某系统,访问该系统某功能点查看信息根据抓包情况进行分析,发现传参部分都做了加密操作,同时得到查询接口为/rxxx/xxxxxte,其中nonce 是一个随机字符串,用于防止重放攻击;skey用于加密或身份验证的密钥;sign 是请求的签名。 ![image-20240914141619505](https://shs3.b.qianxin.com/butian_public/fd853ff525108cff951e660c4e53daa4c.png) 2、逆向分析 对抓到的数据接口/rxxxx/xxxxxxte进行分析,一般都是先进行一波搜索,看能否定位到加密位置,如果定位不到就在接口调用位置下断点再访问接口进行调试。 ![image-20240914141813988](https://shs3.b.qianxin.com/butian_public/f04cbcca2081f2f8e36df3b045bbfd1b6.png) 经过搜索找到其中一个JS中有很多条记录,进入JS中进行整体分析。 ![image-20240914141854026](https://shs3.b.qianxin.com/butian_public/fd2c390af2a929ba2b4eb615d3dd31810.png) 对该JS进行整体检索时,发现该代码块存在请求体内所有的加密参数 ![image-20240914141944791](https://shs3.b.qianxin.com/butian_public/ff54d80962dc44507d1cd7039989032da.png) 即对该部分进行断点分析,发现该请求在此处断掉,且传入的e参数是rsa公钥。 ![image-20240924173603020](https://shs3.b.qianxin.com/butian_public/f9b05baed44afdab1a7d1308e0ab8c913.png) 因此该部分即为加密请求体中的所有加密代码部分。 对该部分代码进行代码分析,这段代码即为加密代码块,继续跟进分析其主要原理: 主要加密代码块getKeyParams 方法: 该方法生成一个包含加密参数的对象,主要用于构造请求数据。 ```php getKeyParams: function(t, e) { var n = { timestamp: "", nonce: "", skey: "", body: "", sign: "", aesSecretKey: "" }; ut = e; n.timestamp = (new Date).getTime(); n.nonce = this.getNonce(32); n.skey = this.getAesSecretKey(); n.aesSecretKey = rt; n.body = this.encryptByAES(r()(t), rt, "12xxxxxxxxxxxef").encryptContent; var i = this.encryptByMD5(n.timestamp + n.nonce + n.skey + n.body); return n.sign = this.encryptByRSA(i, ut), n; } ``` 该函数用于生成时间戳、随机数(nonce)、AES 密钥、加密内容(body)和签名(sign)先初始化一个对象 n,包含 timestamp、nonce、skey、body、sign 和 aesSecretKey,然后获取当前时间戳和nonce,随后生成 AES 密钥并加密输入的数据 ,使用固定的初始化向量(IV)"1xxxxxxxxxxf",然后计算签名,使用 MD5 哈希连接 timestamp、nonce、skey 和 body 的值,最后用 RSA 加密生成签名。 1、getNonce方法:生成随机字符串nonce(根据主函数来看是nonce长度是32) 函数通过循环从指定字符集(默认为字母和数字)中随机选择字符,构建最终字符串。 ```php getNonce: function(t, e, n) { var i, a = ""; void 0 === t && (t = 10), "string" == typeof e && (n = e), i = e && "number" == typeof e ? Math.round(Math.random() * (e - t)) + t : t, n = n || "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"; for (var o = 0; o < i; o++) { var l = Math.round(Math.random() * (n.length - 1)); a += n.substring(l, l + 1) } return a } ``` 2、encryptByMD5方法:对输入的字符串进行MD5加密 该函数通过 MD5 算法对输入字符串进行MD5加密,并输出大写的哈希值,用于生成唯一标识符。 ```php encryptByMD5: function(t) { return console.log("md5", t), ot.a.MD5(t) .toString() .toUpperCase() } ``` 3、encryptFunction 方法:方法用于封装 RSA 加密 函数使用 RSA 对 ct 进行加密,其中ut 是用于加密的公钥。 ```php encryptFunction: function() { return this.encryptByRSA(ct, ut); } ``` 4、getAesSecretKey 方法:该方法生成一个 AES 密钥并加密 函数生成一个 16 位的随机 AES 密钥,并使用 RSA 对该密钥进行加密。 ```php getAesSecretKey: function() { var t = ut; return rt = this.getNonce(16), console.log("16", rt), ct = this.encryptByRSA(rt, t); } ``` 5.encryptByAES 方法:该方法用于 AES 加密 函数使用 AES 加密输入的内容,密钥为 e,初始化向量(IV)为 n,返回加密后的内容和加密密钥。 ```php encryptByAES: function(t, e, n) { var i = ot.a.enc.Utf8.parse(e), a = ot.a.enc.Utf8.parse(n); return { encryptContent: ot.a.AES.encrypt(t, i, { iv: a, mode: ot.a.mode.CBC, padding: ot.a.pad.Pkcs7 }).toString(), encryptSecretKey: e }; } ``` 至此分析完加密算法,下来使用python将其还原: ```php import base64 import hashlib import random import time from Crypto.Cipher import AES, PKCS1_v1_5 from Crypto.PublicKey import RSA from Crypto.Util.Padding import pad, unpad rsa_public_key = ''' -----BEGIN PUBLIC KEY----- MxxxxxxxxxMBUD -----END PUBLIC KEY----- '''.strip() class EncryptHandler: def __init__(self, rsa_public_key): self.aes_key = self.get_nonce(16) # 生成 AES 密钥 self.iv = '12xxxxxxxxxef'.encode('utf-8') # 固定的 IV,实际中可根据需求随机化 self.rsa_public_key = rsa_public_key @staticmethod def get_nonce(length): characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789" return ''.join(random.choice(characters) for _ in range(length)) def aes_encrypt(self, data): cipher = AES.new(self.aes_key.encode('utf-8'), AES.MODE_CBC, self.iv) encrypted = cipher.encrypt(pad(data.encode('utf-8'), AES.block_size)) return base64.b64encode(encrypted).decode('utf-8') def md5_sign(self, data): return hashlib.md5(data.encode('utf-8')).hexdigest().upper() def rsa_encrypt(self, data): key = RSA.import_key(self.rsa_public_key) cipher = PKCS1_v1_5.new(key) encrypted_data = cipher.encrypt(data.encode('utf-8')) return base64.b64encode(encrypted_data).decode('utf-8') def prepare_request(self, body): timestamp = str(int(time.time() * 1000)) nonce = self.get_nonce(32) aes_encrypted_body = self.aes_encrypt(body) skey = self.rsa_encrypt(self.aes_key) sign_str = timestamp + nonce + skey + aes_encrypted_body md5_signature = self.md5_sign(sign_str) rsa_signature = self.rsa_encrypt(md5_signature) request_data = { "timestamp": timestamp, "nonce": nonce, "skey": skey, "body": aes_encrypted_body, "sign": rsa_signature } return request_data handler = EncryptHandler(rsa_public_key) def main(): body = "xxxx" # 需要加密的内容 encrypted_request = handler.prepare_request(body) print("Encrypted Request:", encrypted_request) if __name__ == '__main__': main() ``` 加密算法破解以后下来进行漏洞挖掘测试。 运行加解密py脚本,通过更改body实现加密: ![image-20241016162855836](https://shs3.b.qianxin.com/butian_public/f5ed5c3136cda3ef17f776f035a3d4de8.png) 下来就可以直接发包,替换加密参数进行测试了: ![image-20240914154014371](https://shs3.b.qianxin.com/butian_public/fcb14d72ac421560fcb07fe7cdf8be9dd.png) 六、jsrpc:远程调用浏览器方法,免去抠代码补环境 -------------------------- 项目地址:<https://github.com/jxhczhl/JsRpc> JSrpc原理: JSrpc工作原理就是在浏览器控制台中注入JSRPC环境,通过websocket与本地的服务端连接。在控制台执行新注册的函数(该函数用于加解密),下来只需要通过RPC即可调用控制台中的函数了,通过对调用接口传参进而调用注册函数,就可以实现加密不需要再本地还原。 1、下载项目后本地运行: ![image-20240923171946721](https://shs3.b.qianxin.com/butian_public/fe01abb5db8d54a1c894c350edfb57494.png) 2、注入JS,构建通信环境。JS位置:([/resouces/JsEnv\_De.js](https://github.com/jxhczhl/JsRpc/blob/main/resouces/JsEnv_Dev.js)) 把js中的内容直接复制粘贴进控制台运行。 ![image-20240923172212902](https://shs3.b.qianxin.com/butian_public/fad2283b23a2f33462d255b47eb875480.png) 3、连接通信: ```php // 注入环境后连接通信 var demo = new Hlclient("ws://127.0.0.1:12080/ws?group=zzz"); // 可选 //var demo = new Hlclient("ws://127.0.0.1:12080/ws?group=zzz&clientId=hliang/"+new Date().getTime()) ``` ![image-20240923172243141](https://shs3.b.qianxin.com/butian_public/f59ebec3430d89e32bc7ecf4532807c75.png) 完成后效果图如下: ![image-20240923183234826](https://shs3.b.qianxin.com/butian_public/f1def16927436ff0b54d69827437767e6.png) 4、调用浏览器ws接口并传入js代码并运行。 ```php import requests js_code = """ (function(){ console.log("test") return "执行成功" })() """ url = "http://localhost:12080/execjs" data = { "group": "zzz", "code": js_code } res = requests.post(url, data=data) print(res.text) ``` ![image-20240923183627225](https://shs3.b.qianxin.com/butian_public/f05709cfa23f212a7b419c5bd9190e99d.png) 已经成功实现了rpc通信和接口调用。 5、寻找加密函数 结合上面提到的案例已知加密主函数是getKeyparams,下来需要把加密函数改为全局函数。 ![image-20240925152757706](https://shs3.b.qianxin.com/butian_public/feaa200e2ebd38d2da48fa84862525642.png) ![image-20240925170525907](https://shs3.b.qianxin.com/butian_public/facc6cc3b8fb036de902839b485a77697.png) 已知e是rsa公钥,所以传入密钥看下通过自定义的函数传参后的加密结果: ![image-20240925155910814](https://shs3.b.qianxin.com/butian_public/fb67d3f5a92e5e076be269ff3e298f93b.png) 至此调用自定义的新函数等于调用加密函数。 下来需要在控制台根据自定义函数名预先注册js方法,传递函数名调用。控制台输入新注册函数: ```php // 固定的RSA密钥 var rsa = "MIxxxxxxxxDAQAB"; //注册行为 demo.regAction("key", function(resolve, param) { var user = param["param"]; var res = getKeyParams(user, rsa); // 使用固定的RSA密钥作为第二个参数调用getKeyParams函数 resolve(res); }); ``` 远程调用地址如下: [http://127.0.0.1:12080/go?group=zzz&action=key&param=123456(action是你注册的函数方法,param是你要加密的参数](http://127.0.0.1:12080/go?group=zzz&action=key¶m=123456%EF%BC%88action%E6%98%AF%E4%BD%A0%E6%B3%A8%E5%86%8C%E7%9A%84%E5%87%BD%E6%95%B0%E6%96%B9%E6%B3%95%EF%BC%8Cparam%E6%98%AF%E4%BD%A0%E8%A6%81%E5%8A%A0%E5%AF%86%E7%9A%84%E5%8F%82%E6%95%B0)) ![image-20240925184215848](https://shs3.b.qianxin.com/butian_public/f748e0266a2d9e0b7fa90d0b6c003c008.png) 综上,可以实现远程调用加密函数,省去了对原加密函数进行脚本转化的过程,使得测试更加便利。
发表于 2024-11-26 09:37:28
阅读 ( 1399 )
分类:
渗透测试
2 推荐
收藏
1 条评论
wch
4天前
牛
请先
登录
后评论
请先
登录
后评论
中铁13层打工人
73 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!