加密补洞?您这是给漏水的船贴创可贴呢!

admin 2025年4月25日01:26:31评论1 views字数 1359阅读4分31秒阅读模式
原文链接:https://xz.aliyun.com/news/17732 

0x01 前言

今天领导甩来一个漏洞让复测,说是业务方不认(大概初测同事写的有点问题)。结果复测时一看,好家伙!人家在原本加密的参数上又套了层加密,活像高校论文查重——重复率太高?那就用翻译软件再翻一遍!

我: 😅

业务方: "我们加了双重加密,安全得很!"

我内心OS: 你不认漏洞,那你做防护干嘛?关键是——再套一层加密能防的住吗?

最新也是碰到挺多这样的案例,SQL注入?上加密!越权?上加密!XSS?上加密!仿佛加个密就能一键安全,殊不知攻击者连解密都省了——直接操作加密后的数据照样打。这就像给纸糊的防盗门,还自信满满地说"我们双重防护",殊不知漏洞的本质是逻辑缺陷而非数据是否加密。尤其SQL注入,当时挺震惊,怎么sql也靠加密修,真以为安服就是脚本小子吗,加个密就拿你没办法了。

0x02 嗯...

一个标准的登录框,在获取短信前有图形验证码

加密补洞?您这是给漏水的船贴创可贴呢!

从初测的数据包中发现貌似图形验证码并没有生效,只是虚晃一枪

加密补洞?您这是给漏水的船贴创可贴呢!

同事的报告里边就只是简单的替换了一下加密后的验证码就提交了(横向短信轰炸)

加密补洞?您这是给漏水的船贴创可贴呢!

确实有点歧义,导致了业务不认说有 5 次的限制

加密补洞?您这是给漏水的船贴创可贴呢!

那就来看看怎么个事,嗯。怎么跟初测的有点不太一样哈

加密补洞?您这是给漏水的船贴创可贴呢!

直接一个 XHR 断点,往前逆推找到了加密的地方,发现是在原基础上又套了一层

加密补洞?您这是给漏水的船贴创可贴呢!

没错了,确实就是这块了

加密补洞?您这是给漏水的船贴创可贴呢!

再看看 phoneNumber 参数的加密逻辑

加密补洞?您这是给漏水的船贴创可贴呢!

就是一个简单的 aes,秘钥还写死在代码中(厚码)

加密补洞?您这是给漏水的船贴创可贴呢!

直接控制台生成超过 5 个加密后的数据,证明其可以突破 5 次限制即可

window.aaa = function aaa() {    const phoneNumbers = Array.from({length: 8}, (_, i) => `1888888888${1 + i}`);    const results = [];     for (const number of phoneNumbers) {        const r = {            phoneNumber: Object(h["b"])(number, "xxx", "xxx),            isRegist: t,            source: "login",            code: (new Date()).getTime()        };        results.push(JSON.stringify(v["a"].rsaEncrypt2(r)));    }    return results; };

正常测试记得放一两个自己的手机号

加密补洞?您这是给漏水的船贴创可贴呢!

也是成了

加密补洞?您这是给漏水的船贴创可贴呢!

但是第 8 次就显示 ip 次数超限制了,让这个本来就水的洞显得更水了

加密补洞?您这是给漏水的船贴创可贴呢!

X-Forwarded-For 绕过,结束

加密补洞?您这是给漏水的船贴创可贴呢!

0x03 SQL 注入

经典的排序注入

加密补洞?您这是给漏水的船贴创可贴呢!

这块业务的修复手段就做了防篡改,加了个 sign

加密补洞?您这是给漏水的船贴创可贴呢!

但是技术不太精湛,没逆出 sign 值,但是直接可以打断点,在签名前在浏览器把数据改了

加密补洞?您这是给漏水的船贴创可贴呢!

也算是成功绕过

加密补洞?您这是给漏水的船贴创可贴呢!

后续也就麻烦点,但也是成功测出个库名证明危害。

0x04 总结

从安全防御的纵深性来看,签名和加密技术确实能够有效抵御自动化工具和插件的扫描,但这仅构建了第一道防线。前端加密虽然能增加一定安全性,但由于JS代码完全暴露在浏览器中,即使做了混淆处理,仍然存在被逆向破解的风险。如果说单纯依赖前端加密来掩盖漏洞必定是不可靠的。

原文始发于微信公众号(蓝云Sec):加密补洞?您这是给漏水的船贴创可贴呢!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月25日01:26:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   加密补洞?您这是给漏水的船贴创可贴呢!https://cn-sec.com/archives/3957505.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息