0019. 利用Katana对JavaScript漏洞检测【转载】

admin 2024年7月24日00:11:44评论15 views字数 1087阅读3分37秒阅读模式

本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。

声明:本文搬运自国外互联网,如你是原作者,请联系我们!
标签:JavaScript漏洞检测

 

这是目前您能找到的最简单的错误。

 

0019. 利用Katana对JavaScript漏洞检测【转载】
JS 文件中的 API 密钥泄露(网站实体隐藏)

 

简介:

如果您是新手,我是一名初级漏洞猎人和网络安全爱好者,我目前正在学习漏洞狩猎。

通过LinkedInTwitter联系我,获取精彩的提示和技巧!

 

您可能已经点击了标题,是的,这是真的!我将要讨论的错误是您可以找到和报告的最容易的错误,让我们开始吧!

介绍:

每个网站都是用代码行编写的,基本上,一个网站由三种主要语言组成:

  • Html:网站结构
  • CSS:样式和用户界面
  • JavaScript:使网页具有交互性

您可以通过按“Ctrl + U”来查看源代码,但是但是,有时这些 JS 文件在没有任何加密的情况下会显示一些非常脆弱的信息。

此信息包括用户名、密码、凭证、API 密钥等。

可以报告此漏洞并可获得赏金或赃物。

查找错误配置的 JS 文件信息:

好的,查找此漏洞包括两个部分,首先是查找该网站的所有 JS 文件,其次是从提取的 JS 文件中找到错误配置的信息

查找 JS 文件:

要查找所有 JS 文件,有两个最流行的工具,即SubJSKatana

在本文中,我将介绍 Katana

第一步:安装 Katana

 

0019. 利用Katana对JavaScript漏洞检测【转载】
Katana GitHub 页面

 

从这里安装(GitHub)

Katana 可以通过 git clone 安装。我不会在这篇博客中介绍该安装方法。

第二步:运行命令

katana -list {domains.txt} -d 5 -jc | grep".js$"|uniq|sort

运行此命令来运行 katana 以查找提供的域列表的所有 JS 文件。

请记住在 {domains.txt} 的位置添加特定网站的子域名列表,并根据自己的方便进行配置。

它将显示如下内容:

 

0019. 利用Katana对JavaScript漏洞检测【转载】
开始爬行

 

经过一些抓取后,它将显示 JS 文件。记得保存它们。

第三步:从JS文件中提取敏感信息

为了提取所有敏感信息,我们将使用一个名为 SecretFinder 的工具。

下载SecretFinder (GitHub)

安装 SecretFinder 后,运行以下命令

cat {jsfilesgottenfromkatana.txt} | while read url; do python3
SecretFinder/SecretFinder.py  -i $url -o cli; done

它将显示从 katana 获取的所有提供的 JS 文件的所有可能的凭据

 

0019. 利用Katana对JavaScript漏洞检测【转载】
可能的凭证

 

如果发现任何敏感信息,请报告。

原文始发于微信公众号(Rsec):0019. 利用Katana对JavaScript漏洞检测【转载】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月24日00:11:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   0019. 利用Katana对JavaScript漏洞检测【转载】https://cn-sec.com/archives/2992552.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息