一款魔改JS文件扫描的脚本

admin 2023年2月3日02:24:43评论23 views字数 723阅读2分24秒阅读模式
1.魔改背景


        一个字,就是“懒”,总想着一边上班,一边挖洞,然后各种扫描器都安排上,发现漏洞是越来越少,重复率是越来越高……
        在几次src漏洞挖掘项目中,发现越来越多的漏洞集中在js文件的接口中,我在js文件中还找到了久违的SQL注入漏洞,但是那个接口是经历了层层js文件的接口拼接尝试,手都要敲断了,然后接触到jsfinder,一键提取js文件中的接口,省了一些力气,但还是要借助burp等自动化工具去拼接接口,然后人工看响应结果,当然这里也可以借助Hae直接正则匹配,但是这仅是针对一个系统的测试,如果短时间内对大量系统进行测试,一个一个看也太影响效率了,最重要的是,作为上班族和游戏族,真的懒的动手了,所以就加了个班,直接魔改一款算是全自动化的JS文件中接口扫描的脚本,躺着捡洞😊

2.实现过程


        Jsfinder脚本可以批量爬取JS文件中的接口信息,JSINFO-SCAN脚本加入了正则匹配,将这两个脚本合二为一,实现输入一个URL,自动爬取JS文件中接口,拼接接口,加入常见springboot等目录,进行http请求(get+post),正则匹配响应结果,输出敏感信息,关键代码如下:
提取接口:
一款魔改JS文件扫描的脚本

目录拼接:
一款魔改JS文件扫描的脚本

正则匹配响应结果,输出敏感信息
一款魔改JS文件扫描的脚本

实战截图:
一款魔改JS文件扫描的脚本

一些小收获:
一款魔改JS文件扫描的脚本

完整代码:
https://github.com/Carrypan2022/leakinfo_finder
参考:
https://github.com/p1g3/JSINFO-SCAN
https://github.com/Carrypan2022/leakfinder

原文始发于微信公众号(Khan安全攻防实验室):一款魔改JS文件扫描的脚本

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月3日02:24:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一款魔改JS文件扫描的脚本http://cn-sec.com/archives/1342623.html

发表评论

匿名网友 填写信息