浅析前端加密后数据包的修改方法

admin 2022年3月29日02:59:42评论51 views字数 1155阅读3分51秒阅读模式

浅析前端加密后数据包的修改方法


*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。

前言

渗透测试过程中,使用BurpSuite对Web站点进行数据包拦截时,有时会遇到应用程序在前端对数据进行了加密后再传输,导致拦截或监听到的数据包为密文的形式。


如下图所示。


浅析前端加密后数据包的修改方法


此时,我们如何对数据包进行修改,从而进行正常的渗透测试流程呢?

要做到对前端加密数据的修改,有两种思路:


(1)从网站的前端JS代码中查找加密函数,有些站点的加密方式较为简单,通过审计前端JS逻辑代码可以直接破解从而对密文进行解密后做修改最后再重新加密并发送;

(2)中断程序的执行直接在前端JS代码对明文数据进行加密前对明文数据进行更改。

显然,第二种思路更具有通用性,本文将介绍两种实现该思路的方法。

前端断点拦截

1、来看看本次测试的站点和功能,为某支付平台的交易记录查询功能:


浅析前端加密后数据包的修改方法


2、首先,从前端JS代码找到该站点的加密函数所在的位置,如下图所示:


浅析前端加密后数据包的修改方法


3、接着,在该语句设置断点,然后执行程序,如果加密函数寻找正确,那么程序将暂定在该行代码处:


浅析前端加密后数据包的修改方法


4、程序跳转到执行下一行代码,发现查询请求包的明文数据k 如下图所示:


浅析前端加密后数据包的修改方法


5、切换到控制台,输入k,控制台将打印k的值,如下图所示:


浅析前端加密后数据包的修改方法



6、接着关键操作!直接在控制台输入“k=XXXXX”的命令替换掉k的值(此处替换掉查询的卡号,尝试进行越权查询测试),如下图所示:


浅析前端加密后数据包的修改方法


7、最后,取消断点,放行程序,发现查询的卡号成功被篡改,同时越权查询失败,如下图所示:


浅析前端加密后数据包的修改方法


小结

至此,借助F12开发者工具的断点调试功能,我们成功实现了对采用前端加密的站点的数据包篡改。

JS脚本替换

下面介绍第二种方法,借助Fiddler抓包工具,实现对前端加密站点的JS脚本替换,从而达到任意篡改数据包的目的。

1、首先,将包含加密函数的在线JS脚本文件通过点击鼠标右键,下载保存到本地,如下图所示:


浅析前端加密后数据包的修改方法


2、在加密函数encryptstring: function (k, g) 中添加JS代码,替换查询请求包中的卡号,如下图所示:


浅析前端加密后数据包的修改方法


3、接下来打开Fiddler,捕获加密函数所在的JS文件的请求,并将其拖入到右侧AutoResponder模块里,如下图所示:


浅析前端加密后数据包的修改方法


4、进入AutoResponder模块,勾选以下选项并添加自动替换规则,将本地编辑的JS代码替换用于在线加密的JS代码,如下图所示:


浅析前端加密后数据包的修改方法


5、刷新该站点,点击该功能模块,其前端JS代码将被我们本地编辑过的JS代码替换,来看下效果:


浅析前端加密后数据包的修改方法

浅析前端加密后数据包的修改方法


小结

至此,我们借助Fiddler的AutoResponder模块模块实现了对采用了前端加密的站点的请求包的篡改。

总结

本文讲述的两种方法,断点调试虽然比JS脚本代码替换简便,但是JS脚本代码替换的方法可以实现的功能更为强大,测试人员可根据实际的需求,选择合适的测试方法。


浅析前端加密后数据包的修改方法


本文始发于微信公众号(疯猫网络):浅析前端加密后数据包的修改方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月29日02:59:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅析前端加密后数据包的修改方法http://cn-sec.com/archives/506766.html

发表评论

匿名网友 填写信息