现状
现在越来越多的站点开始重视安全,除了在后端避免各种漏洞的同时也对报文进行了加密处理,让攻击者无法轻易的抓包重放,也可以在一定程度上起到安全作用,从起初对特殊敏感字段进行加密处理,例如password,使常用工具无法轻易暴力破解,到将数据包全部加密。
正常情况下报文全部加密可以很大程度上防止恶意攻击,但如果加密方式被可复制的话算是给攻击者的一大助攻,因为加密的报文是没有攻击特征的,这些流量不会被waf、ids、ips进行分析检测,一旦存在漏洞很容易被攻击且没有事件报警拦截,安全设备形同虚设。
前端rsa加密
在研究某系统抓取数据包时发现报文进行了全部加密,只有一个xdata字段
HUOM+ylE3+v30mzm5wtrbfbx70bxDkOuEMJYqtxxeqzP6TCGPvCRpkymBLJD3n9o68FNDgQqUzu24XwE1r2BKNMJtE6nRNhLaghUBRC+hbu1WhzR/hAxKCWI8jtF/LgTtBEUFQbcxQDN9X1h+FWLp8xpWNGgSz6rf60nO93AJ9N1AfKrvyMxymuQULXEYP7W+xdoM+jXWw278Wqhq78yh2hu+z2rhExXrqXHAzS08kL/zXMbskqnT2zHA7n4QgkHcm3X7uaQM8jDsofhrZ/VEm16kufkOnwLOsm1ifZz9S1YuSezfVIs1Fqms0vr1zhwuoYm52vHH4UhXClW5/1SUA==
报文加密,无法重放,无法暴力破解
查看前端js代码发现为rsa加密,并找到加密方式
点击登陆后会先访问加密接口返回RD值和公钥
什么是rsa加密
RSA加密算法是一种 非对称加密算法 ,RSA加密使用了"一对"密钥.分别是公钥和私钥,这个公钥和私钥其实就是一组数字!其二进制位长度可以是1024位或者2048位.长度越长其加密强度越大,目前为止公之于众的能破解的最大长度为768位密钥,只要高于768位,相对就比较安全.所以目前为止,这种加密算法一直被广泛使用。
RSA加密与解密
使用 公钥 加密的数据,利用 私钥 进行解密
使用 私钥 加密的数据,利用 公钥 进行解密
关键js代码
doLogin: function()
{
speedy.getJSON('/api',function(res){
var data={
username: $('#username').val().trim(),
password: $('#password').val().trim(),
authCode: $('#authCode').val().trim(),
randNonce: res.RD
};
if(data.username=='')
return speedy.alert('请输入用户名');
if(data.password=='')
return speedy.alert('请输入登录密码');
if(data.authCode=='')return speedy.alert('请输入验证码');
var encrypt = new JSEncrypt();
encrypt.setPublicKey(res.PK);
var encData=encrypt.encrypt(speedy.toJSON(data));
加密逻辑
- 访问加密接口,获取RD值和公钥
- 拼接原始报文{"username":test1,"password":"123456","authCode":"hw9b","randNonce":RD}
- 将报文使用公钥加密后发送到服务端,报文发送一次后使RD值失效
使用python进行加密
def encrpt(message, public_key):
rsakey = RSA.importKey(public_key)
cipher = Cipher_pksc1_v1_5.new(rsakey)
cipher_text = base64.b64encode(cipher.encrypt(message.encode()))
return cipher_text.decode()
常规测试可以本地修改原始报文后进行加密,替换数据包即可
暴力破解(登陆)
- 访问加密接口,接收返回值,获取RD值
- 访问验证码接口,获取验证码报文,使用api接口进行识别
- 调用字典,拼接原始报文,username,password,RD值,验证码
- 定义公钥,使用公钥加密报文
- 发送数据包,根据响应值判断结果