js敏感信息扫描
介绍
在进行测试流程时,经常需要从JavaScript代码中提取关键信息以辅助测试工作。这些信息可能包括隐藏的API端点、敏感数据、或者潜在的漏洞点等。本篇文章将介绍两款能够自动检测JavaScript中敏感信息的工具,它们分别是URLFinder和findsomething。
URLFinder
一款高效、全面且易用的网页信息提取工具,设计用于深入分析网页中的JavaScript代码与URL链接,快速定位并识别潜藏的敏感信息或未经授权的API接口。
github项目地址
https://github.com/pingc0y/URLFinder
快速操作
URL扫描
显示所有状态码
URLFinder.exe -u http://www.baidu.com -s all -m 3
仅显示特定状态码
URLFinder.exe -u http://www.baidu.com -s 200,403 -m 3
批量URL处理
导出所有结果
URLFinder.exe -s all -m 3 -f url.txt -o .
仅导出HTML格式结果
URLFinder.exe -s all -m 3 -f url.txt -o res.html
统一保存结果
URLFinder.exe -s all -m 3 -ff url.txt -o .
参数
-a 自定义user-agent请求头
-b 自定义baseurl路径
-c 请求添加cookie
-d 指定获取的域名,支持正则表达式
-f 批量url抓取,需指定url文本路径
-ff 与-f区别:全部抓取的数据,视为同一个url的结果来处理(只打印一份结果 | 只会输出一份结果)
-h 帮助信息
-i 加载yaml配置文件,可自定义请求头、抓取规则等(不存在时,会在当前目录创建一个默认yaml配置文件)
-m 抓取模式:
1 正常抓取(默认)
2 深入抓取 (URL深入一层 JS深入三层 防止抓偏)
3 安全深入抓取(过滤delete,remove等敏感路由)
-max 最大抓取数
-o 结果导出到csv、json、html文件,需指定导出文件目录(.代表当前目录)
-s 显示指定状态码,all为显示全部
-t 设置线程数(默认50)
-time 设置超时时间(默认5,单位秒)
-u 目标URL
-x 设置代理,格式: http://username:[email protected]:8877
-z 提取所有目录对404链接进行fuzz(只对主域名下的链接生效,需要与 -s 一起使用)
1 目录递减fuzz
2 2级目录组合fuzz
3 3级目录组合fuzz(适合少量链接使用)
使用例子
findsomething
一款轻量级的浏览器扩展程序,主要帮助用户高效地在网页源代码及JavaScript代码中查找隐藏信息而设计。这些信息包括但不限于API请求详情、IP地址暴露以及敏感数据的无意泄露等,特别适用于开发者和安全人员进行分析。
工具特点
高效信息提取:具备出色的自动化能力,能够自动爬取当前网站的JavaScript文件路径以及捕获并提取API接口、IP地址、域名等关键敏感信息。
易于使用:只需在Google Chrome、Firefox等主流浏览器中安装该插件,打开目标网页后,插件便会即刻启动,自动提取并展示相关信息,只需轻松点击,即可查看或复制所需内容,操作简便快捷。
支持多种浏览器:为满足不同的需求,支持Google Chrome、Firefox等主流浏览器,可根据个人偏好或工作环境,灵活选择浏览器进行安装与使用。
安装方法
可以在浏览器扩展功能中找到FindSomething插件并进行安装
安装以后打开百度如下
可以从js中提取域名,IP,path等敏感信息。
总结
在JavaScript代码中提取敏感信息的工具种类繁多,除了之前详细介绍的一些工具,如URLFinder和FindSomething之外,还有许多其他实用的工具可供选择。例如,burp插件中的burpjslinkfinder敏感信息提取工具。
在测试过程中,为了更全面地发现JavaScript中的敏感信息,建议测试人员不要局限于某一种工具,而是应该多尝试使用几种不同的工具。每种工具都有其独特的优势和使用场景,通过综合使用,可以更有效地挖掘出潜在的敏感信息,从而提升测试效果和安全性。因此,在选择和使用工具时,测试人员应根据实际需求和环境,灵活选择并组合使用,以达到最佳的测试效果。
原文始发于微信公众号(泷羽Sec-Ceo):js之敏感信息扫描工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论