H5页面漏洞挖掘之路-加密篇( 二 )


H5页面漏洞挖掘之路-加密篇

文章插图
 
编写Python的execjs执行js代码,伪造guid值 。
H5页面漏洞挖掘之路-加密篇

文章插图
 
自动化脚本继续编写python代码,完成自动化暴力破解登陆 。万事具备,那离成功就差一个手机号字典了 。
H5页面漏洞挖掘之路-加密篇

文章插图
 
通过前期的信息收集,整理出一份高质量的手机号字典,幸福来的太突然,成功爆破出一个手机号和密码 。
H5页面漏洞挖掘之路-加密篇

文章插图
 
成功登陆用户账户:
H5页面漏洞挖掘之路-加密篇

文章插图
 
继续深度挖掘,发现通过修改请求数据包中的mobilephone参数,还可以越权查看他人银行卡额度信息,包括卡ID、可用额度、已使用额度等 。
H5页面漏洞挖掘之路-加密篇

文章插图
 
 
总结
  1. 遇到全程加密数据包,我们首先分析前端JS文件,发现使用AES加密ECB模式PKCS7Padding填充,密钥key硬编码在js代码中,编写脚本破解加密算法 。又发现利用请求头中的replayId值,防止攻击者重放请求数据包 。通过全局搜索发现replayId变量是调用guid函数赋值的,继续编写Python脚本完成自动化的暴力破解,成功登陆,深入漏洞挖掘 。
  2. 后续我们可以写一个Burp插件,更便捷我们后续的漏洞挖掘 。可以参考如下:
  3. https://github.com/Ebryx/AES-Killer
本文转载自: 酒仙桥6号部队
如若转载,请注明出处: https://mp.weixin.qq.com/s

【H5页面漏洞挖掘之路-加密篇】


推荐阅读