1详细介绍
功能
- JS文件提取
从网页内容中自动提取JS文件链接(适用Webpack框架)。 - 接口路径提取
支持精简和全量接口路径的提取,自动化识别JS中的接口路由。 - 敏感信息提取
提取JS文件中的敏感信息,如API密钥、JWT令牌、数据库凭证等。 - Fuzz测试
对提取的接口路径进行fuzz测试、403bypass,发现潜在的漏洞。 - 漏洞检测
通过规则检测每个接口的常见漏洞,如Spring Actuator、Swagger未授权等。 - Vue接口检测
在真实浏览器环境下测试Vue接口的状态码和标题。
V3.6.0:使用AI进行JS代码审计并自动构造请求包进行测试
V3.5.4:添加了两个参数 -filter int过滤重复响应的阈值,超过此数量的相同大小响应将被过滤 (default 6) -fuzznum int批量检测时,每个URL的精简接口数量阈值,超过该值则跳过fuzz测试,0表示无限制
V3.5.1:新增-t参数控制并发线程,不加参数默认50
V3.5:支持批量URL扫描,优化报告模板
V3.4:代码重构使用高并发线程,速度提升百分之50
V3.3:修复扫描https的IP地址时证书错误问题
使用方法
访问URL提取JS文件
JSSS-Find.exe -u <URL> [-fuzz][-v][-vueBrowser]
- -u <URL>
: 指定需要提取JS文件和进行测试的URL。 - -fuzz
: 启用fuzz测试。 -
-m 使用深度fuzz模式 - -v
: 启用漏洞检测模式,速度较慢。 - -vueBrowser
: 在真实浏览器环境中访问Vue接口。
读取本地JS文件目录
JSSS-Find.exe -f <本地需要读取的JS目录> [-fuzz][-v][-vueBrowser]
- -f <本地JS目录>
: 指定本地目录,工具会自动分析该目录下的所有JS文件。 - 可联动Packer-Fuzzer工具获取的js 该工具下载的js在tmp文件夹中
设置自定义的Cookie和Headers
JSSS-Find.exe -u <URL> -cookie "SESSIONID=abcd" -header "Token:abc;User-Agent:MyUA"
- -cookie
: 设置自定义Cookie。 - -header
: 设置自定义请求Headers。
工具会在指定的目录中保存提取结果,包括:
- 精简正则接口提取.txt
- 全量正则接口提取.txt
- 敏感信息提取.txt
- fuzz_success.txt
(仅在启用fuzz时生成) - vuln_result.txt
(仅在启用漏洞检测时生成) - vue_browser_result.txt
(仅在启用Vue浏览器检测时生成)
示例
JSSS-Find.exe -u https://example.com -fuzz -v
项目地址
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论