前言
在进行测试的过程中,我们往往需要从js中提取一些信息来帮助我们进行测试。
本篇文章介绍两个自动化发现js中敏感信息的工具。分别是URLFinder和findsomething。
URLFinder
URLFinder是一款快速、全面、易用的页面信息提取工具
用于分析页面中的js与url,查找隐藏在其中的敏感信息或未授权api接口
开发语言
go
github地址
https://github.com/pingc0y/URLFinder
扫描大致执行流程
快速使用
单url
显示全部状态码
URLFinder.exe -u http://www.baidu.com -s all -m 3
显示200和403状态码
URLFinder.exe -u http://www.baidu.com -s 200,403 -m 3
批量url
结果分开保存
导出全部
URLFinder.exe -s all -m 3 -f url.txt -o .
只导出html
URLFinder.exe -s all -m 3 -f url.txt -o res.html
结果统一保存
URLFinder.exe -s all -m 3 -ff url.txt -o .
参数(更多参数使用 -i 配置):
-a 自定义user-agent请求头
-b 自定义baseurl路径
-c 请求添加cookie
-d 指定获取的域名,支持正则表达式
-f 批量url抓取,需指定url文本路径
-ff 与-f区别:全部抓取的数据,视为同一个url的结果来处理(只打印一份结果 | 只会输出一份结果)
-h 帮助信息
-i 加载yaml配置文件,可自定义请求头、抓取规则等(不存在时,会在当前目录创建一个默认yaml配置文件)
-m 抓取模式:
1 正常抓取(默认)
2 深入抓取 (URL深入一层 JS深入三层 防止抓偏)
3 安全深入抓取(过滤delete,remove等敏感路由)
-max 最大抓取数
-o 结果导出到csv、json、html文件,需指定导出文件目录(.代表当前目录)
-s 显示指定状态码,all为显示全部
-t 设置线程数(默认50)
-time 设置超时时间(默认5,单位秒)
-u 目标URL
-x 设置代理,格式: http://username:password@127.0.0.1:8877
-z 提取所有目录对404链接进行fuzz(只对主域名下的链接生效,需要与 -s 一起使用)
1 目录递减fuzz
22级目录组合fuzz
33级目录组合fuzz(适合少量链接使用)
使用截图
findsomething
FindSomething是一款轻量级的浏览器插件,主要用于帮助用户快速查找网页源代码和JavaScript中的隐藏信息,如API请求、IP地址、敏感数据泄露等,特别适用于开发者和安全人员进行分析
工具特点
快速提取信息:FindSomething能够自动爬取当前网站存在的JavaScript路径以及敏感信息,如API接口、IP和域名等。
易于使用:用户只需在浏览器中安装该插件,打开目标网页后,插件会自动提取相关信息,用户可以方便地查看和复制这些信息。
支持多种浏览器:FindSomething支持Google Chrome、Firefox等主流浏览器,用户可以根据自己的需求选择合适的浏览器进行安装和使用
安装
可以在浏览器扩展功能中找到FindSomething插件并进行安装
安装以后打开百度如下
可以从js中提取域名,IP,path等敏感信息。
总结
js中提取敏感信息的工具有很多,除了上面介绍的一些,还有burp插件burpjslinkfinder等等。在测试过程中可以多使用几个工具来发现js中敏感信息。
原文始发于微信公众号(信安路漫漫):js敏感信息扫描工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论