JavaScript已经成为现代Web浏览器开发中最普遍的技术之一。使用客户端JavaScript框架(如AngularJS,ReactJS和Vue.js)构建的应用程序已向前端输送了大量功能和逻辑。随着客户端功能和逻辑的增加,客户端的攻击面也在逐渐增加。
作为安全测试人员,我们必须了解这些应用程序的攻击面。对我们来说,了解要查找的信息,查找的位置以及如何查找那些能导致在应用程序中发现潜在安全问题的信息都很重要。
2.我们需要找哪些信息:
作为渗透测试人员,对客户端JavaScript进行静态分析时,我们或多或少会对以下几类信息感兴趣:
攻击面管理平台具有简单扫描和深度扫描(截止到第三层)
![敏感信息泄露监测--从网页JS代码中寻找敏感信息 敏感信息泄露监测--从网页JS代码中寻找敏感信息]()
![敏感信息泄露监测--从网页JS代码中寻找敏感信息 敏感信息泄露监测--从网页JS代码中寻找敏感信息]()
攻击面管理平台会利用正则表达式去,提取到的url返回结果和js中进行正则匹配
![敏感信息泄露监测--从网页JS代码中寻找敏感信息 敏感信息泄露监测--从网页JS代码中寻找敏感信息]()
攻击面管理平台会通过对常见的敏感目录,敏感接口,敏感参数进行爆破发现(如:springboot未授权、swagger未授权、druid未授权等)
![敏感信息泄露监测--从网页JS代码中寻找敏感信息 敏感信息泄露监测--从网页JS代码中寻找敏感信息]()
3.4 具有已知漏洞的组件识别
攻击面管理平台会对收集到的url进行指纹识别,并且可以通过组件进行相关漏洞关联
![敏感信息泄露监测--从网页JS代码中寻找敏感信息 敏感信息泄露监测--从网页JS代码中寻找敏感信息]()
![敏感信息泄露监测--从网页JS代码中寻找敏感信息 敏感信息泄露监测--从网页JS代码中寻找敏感信息]()
原文始发于微信公众号(守望者实验室):敏感信息泄露监测--从网页JS代码中寻找敏感信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1793355.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论