渗透测试-登陆口js前端加密绕过
登陆口js前端加密绕过
环境搭建
1、首先得安装maven,具体方法百度
2、下载 https://github.com/c0ny1/jsEncrypter c0ny1师傅写好的burp插件
- 运行mvn package进行编译,编译好后会多出一个target文件夹
- test文件夹是本地测试demo跟常见加密算法的js脚本
- script脚本为自带的phantomjs服务端模板文件
3、把target文件夹里面的jar插件添加到burp里面
4、安装phomtomjs,并把phantomjs-2.1.1-windows\bin添加到环境变量,测试出现下图为成功
https://phantomjs.org/download.html
本地实践
1、安装phpstudy,然后把jsencrypter/test/webapp整个文件夹复制到phpstudy
2、运行phpstudy,访问 /webapp 出现下图为成功
3、登录抓取数据包,发现进行了加密
4、f12打开控制台进行调试,首先查看 index,可以看到调用了 JSEncrypt.js 文件,并且引入了 public_key
5、修改 phantomjs_server.js 对应位置
填入内容,如图所示
1 | var encrypt = new JSEncrypt(); |
6、把加密的js文件拷贝放到同一文件夹命名为rsa.js,运行server文件:phantomjs rsa.js
7、burp点击test,测试出现下图为成功
8、把登录数据包发送至爆破模块
9、爆破成功,账号密码为 admin/admin
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Hyyrent blog!