背景: 某客户系统存在全站加解密,解密后发现疑似可控的文件读取输入点,后续成功进行任意文件读取。

系统存在前后端加密并且JS进行了混淆:
分析后发现是DES的加解密:
Key:

数组转明文:

IV:


得到KEY和IV后,使用autoDecoder自动加解密插件:

KEY和IV转十六进制后填入:

此时数据包出现对应的插件选项:

这里说明使用插件进行自动化加解密正常

此时发现数据包中存在一个传入json后缀文件名的参数,并且此接口用于获取Web系统版本等相关信息,无需授权
对其进行修改发送:

成功进行任意文件读取,后续发现该系统存在多个单位使用,为通用0day漏洞。