1. 威客安全首页
  2. 安全资讯

登陆口js前端加密绕过

No.1

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


No.2

概述

很多朋友在实战搞站或者挖src时候,遇到web登录口,像抓包看看的时候,你会发现现在的登陆口账号密码很多都是经过js前端加密之后再发送,如下图,我手机号输入的是1388888888,但抓包得到post的user参数是经过js加密的,这样我们想爆破就不能用原来的方法了。

我在网上搜了下资料,大概能分为以下4种方法。


No.3

常见几种方法

1.既然是前端js加密,代码我们都能看得到,我们搭个服务器,每次发包前,把要发送的加密参数用服务器加密一遍,我们再把加密后的参数发送过去,这样相当于本地还原了加密过程。


2.利用selenium webdriver等完全模拟人工输入,字典也可以自定义,不过需要自己写脚本而已,这种方法比较万能。


3.这种方法适合有js功底的同学,首先把他的js加密过程跟方法看懂,然后本地简化或者用其他语言模拟他的加密过程,再自己写脚本去跑,或者生成加密后的字典直接burp去跑即可。


4.前人栽树,后人乘凉,c0ny1老哥为了方便后辈,写了一款burp插件,名为jsEncrypter,简单来说就是把1,3点结合了一下,用插件方便地跑起来。


No.4

jsEncrypter安装与本地测试

这里重点介绍第四种方法。


1.首先得安装maven,mac下直接brew install maven
windows百度也一堆安装方法。

登陆口js前端加密绕过

2.安装好maven后,把jsEncrypter git clone回来或者下载回来解压缩,然后在他的文件夹下,打开cmd窗口,然后运行mvn package,就可以把插件编译成型,编译好后会多出一个target文件夹。

登陆口js前端加密绕过

test文件夹是本地测试demo跟常见加密算法的js脚本,script脚本就是自带的phantomjs服务端模板文件,我们每次用都得稍微改下才可以用(这里注意啦,直接运行肯定fail的)。


3.然后把target文件夹里面的jar插件添加到burp里面

登陆口js前端加密绕过

加完之后如下图就是成功添加了。

登陆口js前端加密绕过

4.然后无可或缺的还有无头浏览器的代表-phantomjs,下载后把phomtomjs添加到环境变量即可,成功安装完运行如下图。

登陆口js前端加密绕过

5.基本准备工作完成,下面我们用本地demo来测试下。


No.5

本地例子

1.首先我们得把jsencrypter/test/webapp整个文件夹复制到phpstudy或者mamp或者其他你习惯用的简便服务器搭建起来。

登陆口js前端加密绕过

2.本地访问127.0.0.1/webapp

登陆口js前端加密绕过

so cool~ 成功了。


3.我们可以看到,script里面只有两个js脚本。

登陆口js前端加密绕过

根据你所用的js加密算法,改一下phantomjs_server.js,再另存为一个。

登陆口js前端加密绕过

可以看到,demo提供了7种加密给我们选择,这里我们就用rsa加密为例子来走一波~(这里说下,严格来说,base64加密不是一种加密,而是一种编码)。


4.f12,然后source 调试器里面的源码。

登陆口js前端加密绕过

首先分析webapp下的index文件,我们可以看到这里有一个switch函数给出了7个case,我们选的rsa就是最后一个case 6,这里new了一个JSEncrypt()函数,经分析是调用了JSEncrypt.js文件,这里还set了一个publickey,我们在index文件再搜索下publickey。

登陆口js前端加密绕过

可以看到,public_key是一个隐藏标签,post时候一同提交,其实当中过程我们并不用了解太多,懂大概逻辑就可以开始改写phantomjs_server.js文件。


5.开始自定义server文件,我们改写红色框框里面的内容就好。

登陆口js前端加密绕过

按照他的逻辑,改完之后如下图:

登陆口js前端加密绕过

public_key就是刚才隐藏标签那一串,其实自定义完的js文件,test文件夹下作者已经帮你写好了,我这里大概告诉你流程。


6.运行server文件:
phantomjs jsEncrypter_rsa.js

登陆口js前端加密绕过

没有错误的话,会显示successful,显示fail的话证明哪里有错误,根据错误进行调试就好。


7.然后burp那边打开jsencrypter插件,默认地址跟端口,点击connect即可连接,连接成功会显示true,然后点击test,它会根据你的算法帮你在右边生成密文,由于这里demo密码是admin,我在第一个加一个admin。

登陆口js前端加密绕过

8.然后我们可以结合burp的暴力破解模块来进行爆破,首先抓包,然后丢去intruder模块,把密码设成爆破变化值,先加载字典,然后选择payload处理,select rule type这里选择最后一项。

登陆口js前端加密绕过

先加载字典,然后选择payload处理,select rule type这里选择最后一项。

登陆口js前端加密绕过

然后start attack!

登陆口js前端加密绕过

可以看到,有一个成功登陆的密码,搜索后发现明文是admin,本地demo测试结束,在这里可能有人说,搞这么麻烦干嘛,很多基本hash加密本来brup都自带的加密算法,例如md5 sha1 sha512那些,所以这里教的是方法,给你们不变以应万变,瞎 main来个实战例子。


No.6

实战例子

一:这里随便找的一个找回密码功能点

登陆口js前端加密绕过

可以看到,我们这里手机随便填了个13888888888,而抓包到的手机号是user参数,而且是js加密了的。

登陆口js前端加密绕过

forward放包后,显示账号尚未注册,你也可以说这里可以遍历手机号来探测注册用户吧,反正我也不怎么挖src。


二:我们来分析下js代码基本逻辑,可以看到这里有key还有public_key,还new了一个rsakey(),而function RSAKey()是在rsaall.js里面的
VOp8bgLrO8LV6xeikpfHsjWT/JEiJeqeFbCIZQlHlNjOncmq5iDfF9uKaJlR0i2lX9wXia+JZZYtnUBaUZeEvFPN2RMsHOJu/hG2KifLNdoGo1Av4ZNXBWqHureO+Vm50bMRWSQCH8lTPXLgOcydPV8EbltttZwBnhJ8UWomhks=


三:这里也不用管其中过程如何复杂,我们把rsaall.js下载下来,放到server文件里面引入,然后参照这个函数的写法,我们魔改一下server.js文件,再另存为一个就好。

//手机rsa加密
function do_encrypt(str) {
   var before = new Date();
   var rsa = new RSAKey();
   var key = “010001”;
   var public_key = “96483cb253ae62ffb8bbc3cd5f8fbf4bd3d51ebb32c992bd7649a371bf83ed649cdd3d18f4ea7405438d7393c0c38c0daf5032df5d744e6c189be918fbf937d261e78ef807e173c41dedb7bafb4c72fe00cbc7a677e87e8d972512810a897fd31c8dde1f6607d708ed3e764d35a85a51767d4005ec6935e9c597b397ef46844b”;
   var res;
   rsa.setPublic(public_key, key);
   res = rsa.encrypt(str);
   var after = new Date();
   if (res) {
       return linebrk(hex2b64(res), 64);
   }
   else {
       return “”;
   }
}

最后成品如下:

登陆口js前端加密绕过

四:然后步骤一样,phantomjs jsEncrypter_rsa.js,brup那边连接成功后测试生成:

登陆口js前端加密绕过

然后复制去repeater。

登陆口js前端加密绕过

如果格式不对它会像上图,这里有个坑点,为啥格式不对呢,因为这里关键字符要url编码一下,正确加密后会如下图:

登陆口js前端加密绕过

可以看到13888888888,显示不存在,这里常常我在网上找的在线接短信网站已经注册好的号码:19965412404,加密一下。

登陆口js前端加密绕过

拿去试试。

登陆口js前端加密绕过

看,显示账号已存在~至此我们已经成功绕过了这个网站的js加密!


No.7

招聘启事

安全招聘
————————

公司:安恒信息
岗位:Web安全 安全研究员
部门:安服战略支援部
薪资:13-30K
工作年限:1年+
工作地点:杭州(总部),广州
岗位剩余编制:3人
工作环境:一座大厦,健身场所,医师,帅哥,美女,高级食堂…

【岗位职责】
1.定期面向部门、全公司技术分享;
2.前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀;
3.负责完成部门渗透测试、红蓝对抗业务;
4.负责自动化平台建设
5.负责针对常见WAF产品规则进行测试并落地bypass方案

【岗位要求】
1.至少1年安全领域工作经验;
2.熟悉HTTP协议相关技术
3.拥有大型产品、CMS、厂商漏洞挖掘案例;
4.熟练掌握php、java、asp.net代码审计基础(一种或多种)
5.精通Web Fuzz模糊测试漏洞挖掘技术
6.精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法
7.有过独立分析漏洞的经验,熟悉各种Web调试技巧
8.熟悉常见编程语言中的至少一种(Asp.net、Python、php、java)

【加分项】
1.具备良好的英语文档阅读能力;
2.曾参加过技术沙龙担任嘉宾进行技术分享;
3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security+、CISP、OSCP等安全相关资质者;
4.具有大型SRC漏洞提交经验、获得年度表彰、大型CTF夺得名次者;
5.开发过安全相关的开源项目;
6.具备良好的人际沟通、协调能力、分析和解决问题的能力者优先;
7.个人技术博客;
8.在优质社区投稿过文章;


岗位:安全红队武器自动化攻城狮
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)

【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。

【岗位要求】
1.熟练使用Python、java、c/c++等至少一门语言作为主要开发语言;
2.熟练使用Django、flask 等常用web开发框架、以及熟练使用mysql、mongoDB、redis等数据存储方案;
3:熟悉域安全以及内网横向渗透、常见web等漏洞原理;
4.对安全技术有浓厚的兴趣及热情,有主观研究和学习的动力;
5.具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。

【加分项】
1.有高并发tcp服务、分布式等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。


设计师

————————

【职位描述】
负责设计公司日常宣传图片、软文等与设计相关工作,负责产品品牌设计。

【职位要求】
1、从事平面设计相关工作1年以上,熟悉印刷工艺;具有敏锐的观察力及审美能力,及优异的创意设计能力;有 VI 设计、广告设计、画册设计等专长;
2、有良好的美术功底,审美能力和创意,色彩感强;精通photoshop/illustrator/coreldrew/等设计制作软件;
3、有品牌传播、产品设计或新媒体视觉工作经历;

【关于岗位的其他信息】
企业名称:杭州安恒信息技术股份有限公司
办公地点:杭州市滨江区安恒大厦19楼
学历要求:本科及以上
工作年限:1年及以上,条件优秀者可放宽


简历投递至 strategy@dbappsecurity.com.cn


安恒雷神众测SRC运营(实习生)
————————
【职责描述】
1.  负责SRC的微博、微信公众号等线上新媒体的运营工作,保持用户活跃度,提高站点访问量;
2.  负责白帽子提交漏洞的漏洞审核、Rank评级、漏洞修复处理等相关沟通工作,促进审核人员与白帽子之间友好协作沟通;
3.  参与策划、组织和落实针对白帽子的线下活动,如沙龙、发布会、技术交流论坛等;
4.  积极参与雷神众测的品牌推广工作,协助技术人员输出优质的技术文章;
5.  积极参与公司媒体、行业内相关媒体及其他市场资源的工作沟通工作。

【任职要求】 
 1.  责任心强,性格活泼,具备良好的人际交往能力;
 2.  对网络安全感兴趣,对行业有基本了解;
 3.  良好的文案写作能力和活动组织协调能力。


【工作地点】

杭州、广州


简历投递至 strategy@dbappsecurity.com.cn



登陆口js前端加密绕过

专注渗透测试技术

全球最新网络攻击技术


END

登陆口js前端加密绕过

原文始发于微信公众号(雷神众测):登陆口js前端加密绕过

本文转为转载文章,本文观点不代表威客安全立场。

发表评论

登录后才能评论

联系我们

4006-119-120

在线咨询:点击这里给我发消息

邮件:public@jinlongsec.com

工作时间:周一至周五,9:30-18:30,节假日休息

X