最近在整理笔记,找到了之前为某厂商的测试记录,特此分几篇文章来记录下用到的一些小技巧,以提高渗透测试效率。
今天的主题是:Javascript接口安全,JavaScript文件泄露有可能会给我们的信息收集带来极大的便利,如子域名、后台地址、泄露的口令等信息,另一方面也可能会造成很多安全隐患,如JS劫持、蠕虫等攻击。
JavaScript 是 web 开发者必学的三种语言之一:
JavaScript与php、asp等语言不同,js源代码可以轻松被任何人获取到。
接到测试项目,只拿到一个域名,故对其进行子域名挖掘与C段资产收集,在此不进行赘述。
80-90,443,7001-7010,8080-8090,8888,9000,9200
这里推荐两个JS碰撞工具,大家根据实际情况选择即可
1.JSfinder@Threezh1
下载地址:
https://github.com/Threezh1/JSFinder
JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
2.Packer-Fuzzer@rtcat
下载地址:
https://github.com/rtcatc/Packer-Fuzzer
一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具
支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。
3.实战分析
这里使用Packer-Fuzz进行碰撞后,工具自动生成了报告:
看下Google chrome中的application模块有没有什么有趣的东西
发现有一个value键值在home时,也就是在登录时对应的是admin;在未登录时对应的是null
不在JS中保存明文密码、测试数据等信息,及时排查并删除相应内容。ISC 2021,我在SecIN展台等你来玩~
原创 |【胖哈勃的七月公开赛】NewSql
原创 | 记一次完成的钓鱼实战
原创 | AMSI 浅析及绕过