Web Fuzzer 高级进阶:支持前端 AES-ECB 加密Web 安全测试实战

Web Fuzzer 高级进阶:支持前端 AES-ECB 加密Web 安全测试实战

背景知识


随着 Yakit Web Fuzzer 的广泛使用,我们遇到了很多非常复杂且需要针对前端加密的处理场景,为此,虽然在独一无二的热加载机制理论中可以解决这类问题,但是在某些更贴近实战的场景还是会有水土不服。为此我们在 Web Fuzzer 中恢复了 {{params(...)}} 标签的使用,这个标签可以在一个 Web Fuzzer 中做各种便捷操作。当然 {{params(...)}} 作为一个 Yaklang Fuzz Tag,我们采用了 “构造函数” 的内置 Hook 让他更具备实战价值。


我们以非常常见的 AES-ECB 进行前端加密的场景来使用 Yakit 解决测试问题。


Web Fuzzer 核心流程


我们实现 Web Fuzzer 的时候,其实并不是简单的把一个数据包发送出去,同时为了保证数据包的自动纠错,自动修复 Content-Type,实现自动热加载,我们实现了下面非常复杂的流程


依托于 Yak 引擎内置的动态代码加载能力,我们可以很容易进行预处理,参数预加载,动态代码执行,beforeRequest 和 afterRequest Hook。
如何在 Web Fuzzer 中使用 params?
版本要求: Yakit-1.0.16-sp2 以及以上


我们通过 Web Fuzzer Request 区域的 “热加载标签” 打开热加载代码调试界面,然后点击 “预加载参数展开” 即可看到 __getParams__ 函数,我们填写这个函数,可以快速生成一个可适配在 {{params(...)}} 标签中的参数列表
基础使用:使用 params 标签替换同时替换一个或多个值

  1. 构造一段 params 生成代码
__getParams__ = func() {
    /*
        __getParams__ 是一个用户可控生成复杂数据初始数据的参数:
        可以在这个函数中同时处理所有数据:
        
        1. CSRF Bypass
        2. 获取额外信息,进行强关联的信息变形
    */
    return {
        "test2": "test2的值",
        "test": ["test 有两个值", "123123"],
    }
}

上述代码,返回一个 map,这个结构体包含两个不同的 key,分别为 test 和 test2 于是我们可以在我们的数据包中使用 {{params(test)}}和 {{params(test2)}},分别会替换成大家返回的两个值。


2.使用标签构造 Request


我们使用上述设置好的标签,数据包修改为上述内容,将会把生成的标签内容渲染到数据包中,上述内容,我们返回了一个数组和一个字符串,那么发送数据包将得到两个结果


这两个结果分别为如下内容


实战案例:前端加密的解决方案


加密分析:前端 AES-ECB 加密


我们观察目标网站中的内容,发现实际上 S1 是硬编码的,经过验证后,我们可以用 yak 实现上述加密:


除此之外,每一次刷新之后,我们发现 COOKIE_DT_T 和 code 在 Set-Cookie 中会被携带:


这两个值对应了表单中的 t1 和验证码(... 并不鼓励大家这么实现应用,验证码应该和 Cookie / JSESSIONID 进行绑定,而不应该出现在 Cookie 明文)
T1 对应的值大体是 CSRF Token 类似的作用。
当每一次刷新页面时,HTML 中下面内容会动态变化(渲染 value 的值)

<input type="hidden" id="t1" class="form-control pword m-b" value="....">


如何测试该接口?


整体的数据包大致为这个样子


我们发现:

  1. token 是 HEX 编码的字符串
  2. password 是加密之后的结果;一般来说,这个数据包我们需要同时替换 password 才能让它生效;但幸运的是,这个 AES 的 Key 被硬编码到了前端

那针对这种情况我们应该如何测试?
简易方案:仅针对 password 进行编码


当我们实现了这个加密函数之后,我们可以直接编写一个 Yak 热加载标签,加载 `aesecbpcks7 这个函数,这个函数实现具体内容如下


我们在热加载中加入如下代码,可以实现对这个点的测试


完美方案:解决 CSRF Token 问题


跨站请求伪造(CSRF):简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求是发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的


如果说我们这个案例的网站更 “安全” 一些,CSRF Token 在表单中被加载,那么我们每一次测试之前,需要访问这个网站,获取 Set-Cookie 中的 Session ID 以及其他内容来设置我们新的 “敏感请求”。
于是我们编写了一段 Yak 代码来获取 t1 的值


我们把这段代码融合到上述模块中,可以同时解决 CSRF 的问题以及加密的问题


在上述热加载调试中,我们实现了 CSRF Token 的自动替换,同时也实现了前端加密解密的问题。


结语


本文实践难度并不低,我们实现了在 Burp Suite 中也非常难以测试的场景;通过 Yak 热加载代码与 Params 机制轻松支持了 AES-ECB 的安全测试;实际在这种场景下,我们一般需要编写一个 Python 脚本来实现全套的测试流程;同样在 Yak 中也需要编写,Yakit 可以很好地让用户只关注 “加密解密” 逻辑和 CSRF 的问题。
新人往往对这些场景束手无策,但是通过 Yakit 的进阶,将会逐渐掌握高度复杂的 Web 应用测试技术。
当然,我们也可以稍加扩展,除了解决 CSRF 的问题,我们也可以自动完成 “签名” 等各种复杂操作。

Yak官方资源

Yak 语言官方教程:
https://yaklang.com/docs/intro/
Yakit 视频教程:
https://space.bilibili.com/437503777
Github下载地址:
https://github.com/yaklang/yakit
Yakit官网下载地址:
https://yaklang.com/
Yakit安装文档:
https://yaklang.com/products/download_and_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值