点击关注公众号,知识干货及时送达👇
一、什么是JS文件
JS文件是JavaScript文件的缩写,是一种用于网页开发的脚本语言文件。JS文件通常包含一些函数和变量,可以通过调用这些函数和变量来实现网页中的动态效果和交互。常见的JS文件包括jQuery、React、Vue等库和框架,它们提供了丰富的功能和组件,可以大大提高网页开发的效率和质量。
二、JS文件中能找到什么
-
会增加攻击面(URL、接口、域名)
-
敏感信息(用户名密码、ak/sk、token/session)
-
代码中的潜在危险函数(eval、dangerallySetInnerHTML)
-
具有已知漏洞的框架(JQuery、React)
三、如何寻找JS文件
-
通过脚本爬取:JSFinder
-
Burp History中查看
-
F12 NetWork中查看
1.Python脚本
下载链接:https://github.com/Threezh1/JSFinder
python3 JSFinder.py -u http://www.target.com/
2.Burp History搜索
3.F12
四、如何去找敏感信息
-
通过搜索敏感词:pass、accesskey、secret
-
通过插件识别:Burp插件 Unexpected.information
-
通过脚本爬取接口:LinkFinder
-
通过自己写正则匹配
1.搜索关键词
2.Python脚本
下载链接:https://github.com/GerbenJavado/LinkFinder
python3 linkfinder.py -i http://www.target.com/
3.Burp插件
下载链接:https://github.com/ScriptKid-Beta/Unexpected_information
4.通过正则匹配放到Burp的Filter中去搜索
例如匹配accesstoken:[Aa](ccess|CCESS)_?[Kk](ey|EY)|[Aa](ccess|CCESS)_?[sS](ecret|ECRET)|[Aa](ccess|CCESS)_?(id|ID|Id)
五、实战案例
-
JS文件中泄露账号密码信息
直接在JS文件中搜索password参数,发现泄露账号密码
且可以成功登录
2.JS文件中泄露接口信息
https://www.target.com/Manager/static/js/f8daabb3b1.js 通过Burp插件发现了一些接口:
把这个接口去JS文件中搜索/Account/GetAccountList,JS文件中写明了接口、HTTP请求方法、和参数。
然后构造数据包,返回大量数据,并且不需要任何鉴权参数。
在漏洞挖掘的过程中,如果出现了一个未授权的点,其他接口大概率也存在相同问题,只需构造正确的接口和参数即可未授权访问数据,可以尝试将接口全部提取出来,使用Burp Intruder模块去批量尝试。
- End -
原文始发于微信公众号(希石安全团队):SRC漏洞挖掘之JS文件中的秘密
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论