网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

web安全团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > web安全 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改

文章来源:重庆网站建设 发布时间:2020-01-07 09:34:42 围观次数:
分享到:

摘要: 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法

在渗透测试期间,当使用BurpSuite截取网站上的数据包时,有时会遇到应用程序在传输前在前端对数据进行加密的情况,从而导致以密文形式截获或截获数据包。


  如下所示。

blob.png

在这一点上,我们如何修改数据包以执行正常的渗透测试过程?


  修改前端加密数据有两种方法:


  (1)从网站的前端JS代码中找到加密功能。 一些站点具有更简单的加密方法。 可以通过审核前端JS逻辑代码以解密密文,对其进行修改,最后重新加密并发送来直接破解它。


  (2)中断程序的执行,并在前端JS代码加密明文数据之前立即更改明文数据。

  显然,第二个想法更加通用,本文将介绍两种实现该想法的方法。


  前端断点拦截


  1.查看此测试的站点和功能,并查询特定支付平台的交易记录:

blob.png

2.首先,从前端JS代码中找到站点的加密功能的位置,如下图所示:

blob.png

3.接下来,在语句中设置一个断点,然后执行程序。 如果正确找到了加密功能,则该程序将暂时位于以下代码行:

blob.png

4.程序跳至下一行代码,并找到查询请求数据包的明文数据k,如下图所示:

blob.png

5.切换到控制台,然后输入k。 控制台将打印k的值,如下图所示:

blob.png

6. 在控制台中直接输入命令“ k = XXXXX”以替换k的值(此处,替换查询卡号,尝试执行未经授权的查询测试),如下图所示:

blob.png

7.最后,取消断点并释放程序。 发现查询卡号被篡改成功,未授权查询失败,如下图所示:

blob.png

摘要


  到目前为止,借助F12开发人员工具的断点调试功能,我们已经成功地在使用前端加密的站点上实施了对数据包的篡改。


  JS脚本替换


  下面描述第二种方法。 借助Fiddler的数据包捕获工具,可以替换前端加密站点的JS脚本,以达到任意篡改数据包的目的。


  1.首先,右键单击包含加密功能的在线JS脚本文件,以将其下载并本地保存,如下图所示:

blob.png

2.将JS代码添加到encryptionstring:函数(k,g)中,并替换查询请求包中的卡号,如下图所示:

blob.png

3.接下来,打开Fiddler,捕获加密功能所在的JS文件的请求,然后将其拖到右侧的AutoResponder模块中,如下图所示:

blob.png

4.进入AutoResponder模块,选中以下选项并添加自动替换规则,以将本地编辑的JS代码替换为在线加密JS代码,如下图所示:

blob.png

5,刷新站点,单击功能模块,其前端的JS代码将被我们本地编辑的JS代码替换,并看到效果:

blob.png

blob.png

摘要


  到目前为止,我们已经使用Fiddler的AutoResponder模块来修改使用前端加密的站点的请求数据包。


  总结一下


  本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,并且测试人员可以根据实际需要选择适当的测试方法。


本文由 重庆网站建设 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:渗透测试 前端断点拦截 JS脚本替换 前端 加密数据修改

上一篇:PyExfil:用于检测系统对数据泄露的抵抗力
下一篇:带有WAF功能的Web应用以防止常见的如SQL注入、XSS等黑客攻击

热门资讯

鼠标向下滚动