首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >渗透测试-登陆口js前端加密绕过

渗透测试-登陆口js前端加密绕过

作者头像
hyyrent
发布2022-12-26 20:16:02
发布2022-12-26 20:16:02
2.4K0
举报
文章被收录于专栏:安全学习记录安全学习记录

登陆口js前端加密绕过

环境搭建

1、首先得安装maven,具体方法百度

2、下载 https://github.com/c0ny1/jsEncrypter c0ny1师傅写好的burp插件

  • 运行mvn package进行编译,编译好后会多出一个target文件夹
  • test文件夹是本地测试demo跟常见加密算法的js脚本
  • script脚本为自带的phantomjs服务端模板文件

3、把target文件夹里面的jar插件添加到burp里面

4、安装phomtomjs,并把phantomjs-2.1.1-windows\bin添加到环境变量,测试出现下图为成功

https://phantomjs.org/download.html

本地实践

1、安装phpstudy,然后把jsencrypter/test/webapp整个文件夹复制到phpstudy

2、运行phpstudy,访问 /webapp 出现下图为成功

3、登录抓取数据包,发现进行了加密

4、f12打开控制台进行调试,首先查看 index,可以看到调用了 JSEncrypt.js 文件,并且引入了 public_key

5、修改 phantomjs_server.js 对应位置

填入内容,如图所示

代码语言:javascript
复制
var encrypt = new JSEncrypt();
var key = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC0Llg1bVZhnyslfezwfeOkvnXWq59bDtmQyHvxkP/38Fw8QQXBfROCgzGc+Te6pOPl6Ye+vQ1rAnisBaP3rMk40i3OpallzVkuwRKydek3V9ufPpZEEH4eBgInMSDiMsggTWxcI/Lvag6eHjkSc67RTrj96oxj0ipVRqjxW4X6HQIDAQAB";
encrypt.setPublicKey(key);
new_payload = encrypt.encrypt(burp_payload);

6、把加密的js文件拷贝放到同一文件夹命名为rsa.js,运行server文件:phantomjs rsa.js

7、burp点击test,测试出现下图为成功

8、把登录数据包发送至爆破模块

9、爆破成功,账号密码为 admin/admin

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-08-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 登陆口js前端加密绕过
    • 环境搭建
    • 本地实践
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档