技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
加密补洞?您这是给漏水的船贴创可贴呢!
Yu9
渗透测试
2443浏览 · 2025-04-10 16:07
返回文档
0x01 前言
今天领导甩来一个漏洞让复测,说是业务方不认(大概初测同事写的有点问题)。结果复测时一看,好家伙!人家在原本加密的参数上又套了层加密,活像高校论文查重——重复率太高?那就用翻译软件再翻一遍!
我:
😅
业务方:
"我们加了双重加密,安全得很!"
我内心OS:
你不认漏洞,那你做防护干嘛?关键是——
再套一层加密能防的住吗?
最新也是碰到挺多这样的案例,SQL注入?上加密!越权?上加密!XSS?上加密!仿佛加个密就能一键安全,殊不知攻击者连解密都省了——直接操作加密后的数据照样打。这就像给纸糊的防盗门,还自信满满地说"我们双重防护",殊不知漏洞的本质是逻辑缺陷而非数据是否加密。尤其SQL注入,当时挺震惊,怎么sql也靠加密修,真以为安服就是脚本小子吗,加个密就拿你没办法了。
0x02 嗯...
一个标准的登录框,在获取短信前有图形验证码
从初测的数据包中发现貌似图形验证码并没有生效,只是虚晃一枪
同事的报告里边就只是简单的替换了一下加密后的验证码就提交了(横向短信轰炸)
确实有点歧义,导致了业务不认说有 5 次的限制
那就来看看怎么个事,嗯。怎么跟初测的有点不太一样哈
直接一个 XHR 断点,往前逆推找到了加密的地方,发现是在原基础上又套了一层
没错了,确实就是这块了
再看看 phoneNumber 参数的加密逻辑
就是一个简单的 aes,秘钥还写死在代码中(厚码)
直接控制台生成超过 5 个加密后的数据,证明其可以突破 5 次限制即可
正常测试记得放一两个自己的手机号
也是成了
但是第 8 次就显示 ip 次数超限制了,让这个本来就水的洞显得更水了
X-Forwarded-For 绕过,结束
0x03 SQL 注入
经典的排序注入
这块业务的修复手段就做了防篡改,加了个 sign
但是技术不太精湛,没逆出 sign 值,但是直接可以打断点,在签名前在浏览器把数据改了
也算是成功绕过
后续也就麻烦点,但也是成功测出个库名证明危害。
0x04 总结
从安全防御的纵深性来看,签名和加密技术确实能够有效抵御自动化工具和插件的扫描,但这仅构建了第一道防线。前端加密虽然能增加一定安全性,但由于JS代码完全暴露在浏览器中,即使做了混淆处理,仍然存在被逆向破解的风险。
如果说单纯依赖前端加密来掩盖漏洞必定是不可靠的。
0
人收藏
2
人喜欢
转载
分享
2
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
2
COFF文件解析 | CoffLdr
3
Java内存马篇——WebSocket内存马及GodZilla二开
4
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
5
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
近期热点
一周
月份
季度
1
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
2
COFF文件解析 | CoffLdr
3
Java内存马篇——WebSocket内存马及GodZilla二开
4
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
5
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:24800
3
Yale
贡献值:24000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
0x01 前言
0x02 嗯...
0x03 SQL 注入
0x04 总结
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板