最近在整理笔记,找到了之前为某厂商的测试记录,特此分几篇文章来记录下用到的一些小技巧,以提高渗透测试效率。
0x01 什么是JavaScript
-
HTML 定义网页的内容 -
CSS 规定网页的布局 -
JavaScript 对网页行为进行编程
JavaScript与php、asp等语言不同,js源代码可以轻松被任何人获取到。
0x02JavaScript导致的漏洞分类
绕过本地JS校验进行文件上传
0x03 js文件发现
接到测试项目,只拿到一个域名,故对其进行子域名挖掘与C段资产收集,在此不进行赘述。
收集到C段资产后,对其进行端口扫描:
附:**
这里推荐两个JS碰撞工具,大家根据实际情况选择即可
1.JSfinder@Threezh1
https://github.com/Threezh1/JSFinder
JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
2.Packer-Fuzzer@rtcat
下载地址:
https://github.com/rtcatc/Packer-Fuzzer
一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具
支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。
这里我使用工具对登录地址进行碰撞:
3.实战分析
去网站验证一下:
尝试登录:
看下Google chrome中的application模块有没有什么有趣的东西
发现有一个value键值在home时,也就是在登录时对应的是admin;在未登录时对应的是null
所以尝试在未登录的时候更改为admin
登录成功。
0x04 JavaScript接口安全建议
ISC 2021,我在SecIN展台等你来玩~
原创 |【胖哈勃的七月公开赛】NewSql
原创 | 记一次完成的钓鱼实战
原创 | AMSI 浅析及绕过
本文始发于微信公众号(SecIN技术平台):原创 | Digvuln Tricks之JS泄露全到后台越权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论