014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

#知识点:

1、JS前端架构-识别&分析

2、JS前端架构-开发框架分析

3、JS前端架构-打包器分析

4、JS前端架构-提取&FUZZ

解决:

1、如何从表现中的JS提取价值信息

2、如何从地址中FUZZ提取未知的JS文件

3、如何从JS开放框架WebPack进行测试

#补充:

CMS(意思为"网站内容管理系统", 用来管理网站后台,编辑网站前台。)

Discuz、WordPress、Ecshop、蝉知等

前端技术;HTML5、jquery、bootstrap、Vue等

开发语言;PHP、JAVA、Ruby、Python、C#,JS等

Web服务器;Apache、Nginx、IIS、lighttpd,Apache等

应用服务器:;Tomcat、Jboss、Weblogic、Websphere等

数据库类型:;Mysql、SqlServer、Oracle、Redis、MongoDB等

操作系统信息;Linux、windows等

应用服务信息:;FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等

CDN信息;帝联、Cloudflare、网宿、七牛云、阿里云等

WAF信息;创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。

蜜罐信息:;HFish、TeaPot、T-Pot、Glastopf等

其他组件信息;fastjson、shiro、log4j、OA办公等

演示案例:

➢JS前端架构-手工搜索分析

➢JS前端架构-半自动Burp分析

➢JS前端架构-自动化项目分析

1、什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞

JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)一般会在JS中寻找更多的URL地址,在JS代码逻辑(**加密算法,APIkey配置,验证逻辑等)**进行后期安全测试。

前提:Web应用可以采用后端或前端语言开发
后端语言:php java python .NET 浏览器端看不到真实的源代码
前端语言:JavaScript(JS)和JS框架 浏览器端看到真实的源代码

例子:

zblog:核心功能采用PHP语言去传输接受

vue.js:核心功能采用框架语法(JS)传输接受

2、JS安全问题

  1. 源码泄漏
  2. 未授权访问=JS里面分析更多的URL访问确定接口路径
  3. 敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)
  4. API接口安全=(代码中加密提交参数传递,更多的URL路径)

3、流行的Js框架有那些?

Vue NodeJS jQuery Angular等

4、如何判定JS开发应用?

  1. 插件wappalyzer
  2. 源程序代码简短
  3. 引入多个js文件
  4. 一般有/static/js/app.js等顺序的js文件
  5. 一般cookie中有connect.sid

5、如何获取更多的JS文件?

手工-浏览器搜索

半自动-Burpsuite插件

工具化-各类提取&FUZZ项目

6、如何快速获取价值信息?

src=

path=

method:"get"

http.get("

method:"post"

http.post("

$.ajax

http://service.httppost/
http://service.httpget/

#前端架构-手工搜索分析

浏览器全局搜索分析

  • 在网络空间等站点利用检索语句app.name="Vue.js",查找相关为js或js框架的网站域名,并使用插件wappalyzer再次确定
  • 打开页面检查,获取数据包,点击筛选出js文件,点击ctrl+shift+f全局搜索,利用搜索关键词获取url等有关信息

#前端架构-半自动Burp分析

  • 自带功能:Target->sitemap->Engagement tools->Find scripts

该功能处理.js后缀的文件之外,页面中script标签的内容也会自动匹配出来。等同于右键看完当前页面的js逻辑后在接着Ctrl F 搜.js然后继续看代码,在Burp里相对方便得多。

  • 官方插件:Extender->BApp Store->JS Link Finder & JS Miner

这个工具试图在静态文件中找到有趣的东西;主要是 JavaScript 和 JSON 文件。在评估 Web 应用程序时,它应该枚举驻留在静态文件(如 JavaScript 或 JSON 资源)中的信息。

此工具尝试帮助完成此"初始"侦察阶段,随后应手动审查/分析报告的问题。

  • 第三方插件:Extender->Extensions->HaE & Unexpected_information
  • 安装成功后出现HaE要把其中的筛选规则中的Config替换掉

测试页面:http://weixin.chinaluo.net/login.html

#前端架构-自动化项目分析

该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。

  • ffuf-FUZZ爆破找到更多的js文件分析更多的信息 功能强大的模糊化工具,用它来FUZZ模糊化js文件。
  • 语法:ffuf.exe -w js字典.txt -u https://m.xjggjy.com/FUZZ -t 200
  • https://github.com/ffuf/ffuf
  • **https://wordlists.assetnote.io/ 各种字典**
  • 使用方式,首先在寻找目标网站,通过其域名和格式去字典网站下载字典到ffuf目录下
  • 使用语法进行爆破,带对应的域名进行访问
  • Packer-Fuzzer-针对JS框架开发打包器Webpack检测
  • 语法:python packerfuzzer.py -u http://1.15.51.4/
  • 使用方式:首先利用插件获取查看杂项为Webpack的网站
    • 直接将网址粘贴至语法后面等待扫描结束
    • 在reports目标目录下,出现综合网址,word等文件
  • vm2被弃用问题:由于开代理网络无法连通

解决:关闭代理重新输入语句安装:pip3 install -r requirements.txt

  • python-docx新版本问题cannot import name 'OxmlElement' from 'docx.oxml.xmlchemy':新版本移动OxmlElement文件造成找不到

解决:在官方网站上寻找相关包发现只有源码包,于是选则使用语句:pip uninstall python-docx先卸载安装的高版本,在输入pip install python-docx==0.8.11 安装指定版本即可

  • https://github.com/rtcatc/Packer-Fuzzer
    一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具webpack是一个打包工具,他的宗旨是一切静态资源皆可打包。有人就会问为什么要webpack?webpack是现代前端技术的基石,常规的开发方式,比如jquery,html,css静态网页开发已经落后了。现在是MVVM的时代,数据驱动界面。webpack它做的事情是,分析你的项目结构,找到JavaScript模块以及其它的一些浏览器不能直接运行的拓展语言(Scss,TypeScript等),并将其打包为合适的格式以供浏览器使用。
相关推荐
小马爱打代码3 小时前
微服务外联Feign调用:第三方API调用的负载均衡与容灾实战
微服务·架构·负载均衡
脑袋大大的3 小时前
JavaScript 性能优化实战:减少 DOM 操作引发的重排与重绘
开发语言·javascript·性能优化
安全系统学习4 小时前
【网络安全】Mysql注入中锁机制
安全·web安全·网络安全·渗透测试·xss
速易达网络4 小时前
RuoYi、Vue CLI 和 uni-app 结合构建跨端全家桶方案
javascript·vue.js·低代码
耶啵奶膘5 小时前
uniapp+firstUI——上传视频组件fui-upload-video
前端·javascript·uni-app
JoJo_Way5 小时前
LeetCode三数之和-js题解
javascript·算法·leetcode
视频砖家5 小时前
移动端Html5播放器按钮变小的问题解决方法
前端·javascript·viewport功能
科技苑7 小时前
简单 Python 爬虫程序设计
爬虫
9527华安7 小时前
FPGA实现40G网卡NIC,基于PCIE4C+40G/50G Ethernet subsystem架构,提供工程源码和技术支持
fpga开发·架构·网卡·ethernet·nic·40g·pcie4c