本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。
这是目前您能找到的最简单的错误。
简介:
如果您是新手,我是一名初级漏洞猎人和网络安全爱好者,我目前正在学习漏洞狩猎。
通过LinkedIn和Twitter联系我,获取精彩的提示和技巧!
您可能已经点击了标题,是的,这是真的!我将要讨论的错误是您可以找到和报告的最容易的错误,让我们开始吧!
介绍:
每个网站都是用代码行编写的,基本上,一个网站由三种主要语言组成:
- Html:网站结构
- CSS:样式和用户界面
- JavaScript:使网页具有交互性
您可以通过按“Ctrl + U”来查看源代码,但是但是,有时这些 JS 文件在没有任何加密的情况下会显示一些非常脆弱的信息。
此信息包括用户名、密码、凭证、API 密钥等。
可以报告此漏洞并可获得赏金或赃物。
查找错误配置的 JS 文件信息:
好的,查找此漏洞包括两个部分,首先是查找该网站的所有 JS 文件,其次是从提取的 JS 文件中找到错误配置的信息。
查找 JS 文件:
要查找所有 JS 文件,有两个最流行的工具,即SubJS和Katana。
在本文中,我将介绍 Katana
第一步:安装 Katana
从这里安装(GitHub)
Katana 可以通过 git clone 安装。我不会在这篇博客中介绍该安装方法。
第二步:运行命令
katana -list {domains.txt} -d 5 -jc | grep".js$"|uniq|sort
运行此命令来运行 katana 以查找提供的域列表的所有 JS 文件。
请记住在 {domains.txt} 的位置添加特定网站的子域名列表,并根据自己的方便进行配置。
它将显示如下内容:
经过一些抓取后,它将显示 JS 文件。记得保存它们。
第三步:从JS文件中提取敏感信息
为了提取所有敏感信息,我们将使用一个名为 SecretFinder 的工具。
下载SecretFinder (GitHub)
安装 SecretFinder 后,运行以下命令
cat {jsfilesgottenfromkatana.txt} | while read url; do python3
SecretFinder/SecretFinder.py -i $url -o cli; done
它将显示从 katana 获取的所有提供的 JS 文件的所有可能的凭据
如果发现任何敏感信息,请报告。
原文始发于微信公众号(Rsec):0019. 利用Katana对JavaScript漏洞检测【转载】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论