当前位置:   article > 正文

渗透测试-网页接口加密暴破_接口渗透测试

接口渗透测试

前言

平时测试的时候,可能会遇到一些接口(如登陆接口)中的某些数据是加密的,如下图:

一般的思路:通过逆向分析前端加密算法,拿到密钥,再写脚本模拟加密过程构造想要的数据

[!note]

上面的思路是常规的思路,如果代码存在混淆,则比较费时费力,甚至分析不出来

因为加密都是在前端执行的,那么我们只需要模拟前端的操作即可

此处抛开burp插件不谈

解决办法

通过js模拟操作即可

1.定位输入框和按钮

2.设置数据

3.点击按钮

分析代码,找到我们要输入的框

然后定位到数据,有jquery的话会方便很多,没有就使用原生的js也不影响

document.getElementsByName("username")[0]
document.getElementsByName("password")[0]
document.getElementsByClassName("btn btn-primary btn-block")[0]

如果不好找,可以直接编辑html,手动添加id属性

然后再通过id进行定位

document.getElementById("testusername")

定位后该插入数据的就插入数据,该点击的就点击,具体看下面的实现代码

实现代码

var usernames = new Array('13299999999','13333333333','18888888888','13000000000');
var passwords = new Array('qwe123','root','toor','admin','admin123','admin666','admin888

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/870110
推荐阅读
相关标签
  

闽ICP备14008679号