网站开发前端和后端工作,中国设计之家,广州做商城网站,wordpress取缩略图文章目录 简述本项目所使用的代码[Fir](https://so.csdn.net/so/search?qFirspm1001.2101.3001.7020) Cloud 完整项目 原始页面修改源码本地运行前端源码修改页面布局修改请求接口 本项目请求方式 简述
好久之前#xff0c;就已经看到#xff0c;_无论什么样的加密Firspm1001.2101.3001.7020) Cloud 完整项目 原始页面修改源码本地运行前端源码修改页面布局修改请求接口 本项目请求方式 简述
好久之前就已经看到_无论什么样的加密都是脱了裤子放屁。_但是话糙理不糙。
之前只是相信现在又被验证了。
当渗透人员跟我说这个问题后我自己又尝试了几次这才发现自己辛苦增加的安全措施反而毫无作用。。。
因为修改的部分是在请求之前进行的相当于使用开发环境。。。
接下来就还原这个流程。
本项目所使用的代码
Fir Cloud 完整项目
使用的是本人开源的一个安全网关项目。
该内容完整项目如下 https://gitee.com/dong-puen/fir-cloud https://github.com/firLucky/fir-cloud
原始页面 修改源码
F12打开开发者模式戈门这个应该不用解释了吧
选择Sources 本地运行前端源码
点击Overrides并选择Select folder for overrides。选择一个本地文件夹用于存储离线代码文件。 点击允许。 可以看到使用了浏览器已经使用了本地的文件夹此时我们就需要将浏览器的代码文件添加到本地文件夹并且在浏览器中运行。 可以根据页面找到相关的代码 并将其添加到本地文件夹中。 此时可以看到本地文件夹中已经使用了该文件 修改页面布局
此时修改部分文件后保存并刷新页面F5刷新网页可以发现按钮已经被修改 修改请求接口
此时修改部分文件后保存并刷新页面F5刷新网页无论前后端加了什么样的方法都已经不起作用我们依然可以渗透修改请求参数本项目已使用防重放完整性整体加解密。 本项目请求方式
防重放完整性整体加解密。