记一次前端安全测试

一、前言

遇到一个传输过程数据被加密的网站,无法重放改包,前端也做了较为严格的限制,测试一度陷入僵局,最终从js找到突破点拿到web后台管理员权限

二、过程

网站前端操作逻辑由js控制,首次请求返回内容为静态资源调用,随后js向页面填充内容

20220114112126-0ee87e02-74e9-1

传输过程对数据做了加密处理

20220114112141-17656cf2-74e9-1

2.1 敏感信息泄漏

前端逻辑由js控制,全网站请求路径及参数构造方式明文出现在js中,打开开发者工具即可看见敏感信息

20220114112155-1fd940f2-74e9-1

通过jsfinder对调用的38个js进行匹配,发现779条url

20220114112204-2595a2ce-74e9-1

再放入burp做存活探测,263个地址可以直接被访问到,如果后端鉴权功能不完善,则可能存在大量未授权访问

20220114112217-2d19d952-74e9-1

2.2 任意用户密码修改

泄漏地址中/xx-password可疑,是一个密码修改的web,访问后填写数据后点击确定,没有请求发出,但登录后再测试能正常修改密码,存在问题:

  • 用于用户初次登陆强制修改密码的接口未做限制,导致可在登录状态下不输入原密码即可修改新密码

随后手动点击logout后再次测试便可以发出请求,多次测试确认与cookie相关,登陆成功后服务器下发cookie,前端js会提取该cookie生成一个新的请求头Access-Token用于身份鉴别,当未能从cookie中提取token时便不会进入处理流程就不会触发请求事件,所以未登录状态点击提交没有请求发出,登出后cookie未被删除依然可以生成token

20220114112227-330858fc-74e9-1

继续测试,此时请求头已有一个失效的合法token,但返回用户类型错误,猜测传入参数还存在问题

20220114112239-3a025d4c-74e9-1

但传输过程被加密,无法改包测试

20220114112250-40a35aac-74e9-1

只能从参数构造入手,找到button绑定click事件

20220114112258-45c29ffc-74e9-1

进入函数,找到核心代码,p()函数传入密钥(t)和待加密数据(e)两个值,可以看到断点处此时userIduserType未绑定值,函数内使用sm2算法对密钥加密、aes算法对数据加密,然后分别放入keycontent字段返回,这种结构类似https模型,使用非对称算法加密密钥、对称算法加密数据

20220114112605-b5488b16-74e9-1

理解了构造流程,尝试写入普通用户的userIDuserType后放包,修改密码成功,猜测后端服务器只验证了token的真实性,便提取用户id进入修改密码流程,依此逻辑可以尝试遍历管理员id,但生产环境会造成大量账号无法登陆,最终由客户提供管理员id完成漏洞测试,成功修改管理员密码

20220114112333-5a64757a-74e9-1
20220114112342-5fb1b182-74e9-1

拿到后台管理员账户权限

20220114112349-6419a9d2-74e9-1

2.3 小结

js泄漏网站路径 –> 敏感业务未授权访问 –> 服务器弱鉴权机制 –> 参数构造方法透明 –> 获得web管理员权限

三、总结

从用户输入处的敏感字符检测到请求发送过程数据加密再到服务端响应内容加密,网站做了较为系统的安全防护,但忽略了一个重要的点是:js是透明的,该网站使用js驱动关键业务但未对代码做安全加固明文出现在页面中,运行逻辑完全可见,传输过程防护失效,整体安全性降低,同时大量敏感数据也出现在js代码中,连同后端不完善的权限设计,系统变得不再安全可靠,建议:

  • 不要将敏感数据写入js代码中,如果因业务需要也应对代码进行加固(如:混淆、加密、反调试)后再投入生产环境

本文转载自https://xz.aliyun.com/t/10801,只做本站测试使用,本文观点不代表安强科技社区立场。

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年3月15日 下午4:17
下一篇 2022年3月15日 下午4:43

相关推荐

发表回复

您的电子邮箱地址不会被公开。