首页 > 其他分享 >《渗透测试》JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目 Day14

《渗透测试》JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目 Day14

时间:2023-03-21 19:33:06浏览次数:42  
标签:插件 URL js FUZZ https JS com

 

 

 

0、什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞

JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考),一般会在JS中寻找更多的URL地址,在JS代码逻辑(加密算法,APIkey配置,验证逻辑等)进行后期安全测试。

 

前提:Web应用可以采用后端或前端语言开发

-后端语言:php java python .NET 浏览器端看不到真实的源代码

-前端语言:JavaScript(JS)和JS框架 浏览器端看到真实的源代码

例子:

zblog:核心功能采用PHP语言去传输接受

vue.js:核心功能采用框架语法(JS)传输接受

 

1、JS安全问题

源码泄漏

未授权访问=JS里面分析更多的URL访问确定接口路径

敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)

API接口安全=(代码中加密提交参数传递,更多的URL路径)

 

2、流行的Js框架有那些?

Vue NodeJS jQuery Angular等

 

3、如何判定JS开发应用?

插件wappalyzer

源程序代码简短

引入多个js文件

一般有/static/js/app.js等顺序的js文件

一般cookie中有connect.sid

 

4、如何获取更多的JS文件?

手工-浏览器搜索

半自动-Burpsuite插件

工具化-各类提取&FUZZ项目

 

5、如何快速获取价值信息?

src=

path=

method:"get"

http.get("

method:"post"

http.post("

$.ajax

http://service.httppost

http://service.httpget

 

 

 

#前端架构-手工搜索分析

浏览器全局搜索分析

 

#前端架构-半自动Burp分析

自带功能:Target->sitemap->Engagement tools->Find scripts

官方插件:JS Link Finder & JS Miner

第三方插件:HaE & Unexpected_information

插件加载器:jython-standalone-2.7.2

 

Unexpected_information:https://github.com/ScriptKid-Beta/Unexpected_information

用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,

防止我们疏忽了一些数据包,使用它可能会有意外的收获信息。

HaE:

https://github.com/gh0stkey/HaE

https://raw.githubusercontent.com/gh0stkey/HaE/gh-pages/Config.yml

基于BurpSuite插件JavaAPI开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。

 

#前端架构-自动化项目分析

 

URLFinder-从表现中JS中提取URL或者敏感数据

https://github.com/pingc0y/URLFinder

一款用于快速提取检测页面中JS与URL的工具。

功能类似于JSFinder

 

 

 

 

FindSomething-从表现中JS中提取URL或者敏感数据

https://github.com/momosecurity/FindSomething

该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,

包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。

 

 

 

ffuf-FUZZ爆破找到更多的js文件分析更多的信息

https://github.com/ffuf/ffuf

https://wordlists.assetnote.io

功能强大的模糊化工具,用它来FUZZ模糊化js文件。

 

 

Packer-Fuzzer-针对JS框架开发打包器Webpack检测

https://github.com/rtcatc/Packer-Fuzzer

一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具

标签:插件,URL,js,FUZZ,https,JS,com
From: https://www.cnblogs.com/muqing1/p/17240581.html

相关文章

  • NodeJs的模块化和包
    模块化的基本概念什么是模块化?模块化是解决一个复杂问题时,自顶向下逐层把系统划分为若干个模块的过程,编程中,就是遵守一定规则,把一个大文件拆成独立并相互依赖的多个小模......
  • 第132篇:npm第一次使用自己的包(package-lock.json、package.json文件作用说明)
    好家伙, 1.新建一个文件夹,命名为test 2.下载包npmipanghu-planebattle 空白的文件夹中多了两个文件package-lock.json和package.json说明:package.json......
  • java中xml转json
    publicstaticStringxml2jsonString()throwsJSONException,IOException{InputStreamin=XmlToJson.class.getResourceAsStream("test.xml");Stringxml=I......
  • Day01 JS整数是怎么表示的 | 面试打卡365
    知识讲解系统+全面万能的NumberJavaScript内部,所有数字都是以64位浮点数形式储存,即使整数也是如此。所以,1与1.0是相同的,是同一个数。做一个实验typeof1//numbertypeof......
  • JS获取时间getTime()
    JS中获取当前系统时间代码模板展示:......
  • js逆向
    一、思维逻辑1:对某个网站的登录参数加密进行js逆向解密,具体流程如下:二:通过异步请求启动器定位关键代码三:进入堆栈锁定关键代码下断点进行分析  四:进入函数内部的......
  • fastadmin页面执行js方法(点击按钮出现弹窗为例)
    fastadmin页面执行js方法(点击按钮出现弹窗为例)雯0609~于2023-01-0414:56:00发布339收藏文章标签:javascript前端html版权例子:在页面设置按钮,点击按钮出现alert弹......
  • CSharp: read or write json using System.Text.Json
     ///<summary>///温度高低///geovindu///</summary>publicclassHighLowTemps{///<summary>///高///<......
  • JSON parse error: Cannot deserialize value of type `java.util.Date` from String
    日志Resolved[org.springframework.http.converter.HttpMessageNotReadableException:JSONparseerror:Cannotdeserializevalueoftype`java.util.Date`fromStr......
  • JSON-RPC调用智能合约相关方法
    1、首先remix部署智能合约获取合约地址,如图所示: 所示箭头分别表示(1)在以太坊私链上面进行部署(这里不演示私链搭建)(2)部署获取合约地址进行复制2、通过此命令获取发送交易的矿......