一种爆破登录过程存在密码加密传输简单方式

在某测试过程中。某登录页面的请求如下:

密码使用了加密方式,且存在验证码,当渗透没有发现其他问题或者是思路的时候,爆破不得不成为我们的选择,但是如何绕过这两个限制进行爆破,测试发现,这个验证码是存在问题的,我们只需要解决第一个问题。全局搜索一下password看看有没有什么发现,如下:

 可以看出密码在传输时使用encrypt函数处理,搜索一下这个函数:

貌似是使用CryptJs进行AES加密:

已经知道了方式,一种简单的方式就是通过一直的加密方式,批量生成我们的字典,最开始掉进了一个误区,就是利用javascript的数组生成字典,比如,生成4个密码:

但是这样对密码字典来说并不现实,因为字典至少也是几千级别了,后来老哥说可以使用python,如python2的pyv8,python3的PyExecJS来执行JS,尝试如下:

 

em......报错如下:

全局搜索CryptJs,在dataplus.js中发现相关信息,不用管里面的细节,我们只需要执行他:

保存到本地,调整python代码:

然后就可以愉快的进行爆破了:

 

猜你喜欢

转载自www.cnblogs.com/Rakjong/p/11611390.html