小迪安全22WEB 攻防-JS 项目&Node.JS 框架安全&识别审计&验证绕过

#知识点:

1、原生 JS&开发框架-安全条件

2、常见安全问题-前端验证&未授权


JS渗透测试:

采用JavaScript开发的Web网站,可直接通过前端查看到源代码。

Java、.net、PHP等搭建的网站------解析型语言:前端和后端显现的源码不一样。

也就是说JS的Web渗透测试,就是白盒测试。

在JavaScript中存在着变量和函数,也就是参数漏洞中的可控变量和特定函数

如何判断JS开发(除前期信息收集)

插件 wappalyzer

源代码简短

引入多个 js 文件

一般有/static/js/app.js 等顺序的 js 文件

cookie 中有 connect.sid:因为Node.js框架中有这个

示例1:

真实应用-APP 应用直接重置密码

通过判断后确定网站为JS为主开发的,所以可从中进行查找源码

此页面中就找到了忘记密码中的验证数据包的代码,从中可以知道当状态码为200时,可以进入验证成功,之后进入重置密码的界面(这里并没有对其进行验证/user/reset_password/)

进行测试

用bp拿到返回包,将状态码修改为200

验证成功,进入重置界面

然后又因为查看源码得知这个重置密码的页面并没有做验证,所以我们可以直接访问,跳过验证过程------非授权访问

注:这里是修改实际上是对前端的修改,然而对这个应用的数据库并没有进行修改,所以最后是修改失败的。


示例2:真实应用-违法彩彩文件上传安全

查看它的在线客服

是以JS为主的

找到相关的js文件,可以看到对文件有了一定的过滤

JS是本地上传,也就是图片通过本地的限制文件之后再发送出去,我们这时抓的包是它本地走过以后的数据包;所以我们需要突破本地浏览器进行绕过

注:这里无法使用之前学过的浏览器设置禁用JS的方法,因为他网站本身就是以JS搭建的,如果禁用了,就会连网站都打不开


示例3:开发框架-Vulhub-Node.JS 安全

常见框架:vue.js和node.js

Vulhub - Docker-Compose file for vulnerability environment

vulhub的搭建

Kali:https://blog.csdn.net/weixin_45744814/article/details/120185420?ops_request_misc=\&request_id=\&biz_id=102\&utm_term=vulhub搭建\&utm_medium=distribute.pc_search_result.none-task-blog-2\~all\~sobaiduweb\~default-7-120185420.142\^v99\^pc_search_result_base8\&spm=1018.2226.3001.4187

启动vulhub

进入:CVE-2017-14849 Node.js目录遍历漏洞

对url加入/static/../../../a/../../../../etc/passwd

相关推荐
深圳安锐科技有限公司2 小时前
深圳安锐科技发布国内首款4G 索力仪!让斜拉桥索力自动化监测更精准高效
运维·安全·自动化·自动化监测·人工监测·桥梁监测·索力监测
潘锦2 小时前
海量「免费」的 OPENAI KEY,你敢用吗?
安全·openai
墨菲安全3 小时前
NPM组件 betsson 等窃取主机敏感信息
前端·npm·node.js·软件供应链安全·主机信息窃取·npm组件投毒
冰橙子id3 小时前
linux系统安全
linux·安全·系统安全
上海锝秉工控4 小时前
防爆拉线位移传感器:工业安全的“隐形守护者”
大数据·人工智能·安全
你不知道我是谁?5 小时前
AI 应用于进攻性安全
人工智能·安全
薄荷椰果抹茶7 小时前
【网络安全基础】第一章---引言
安全·网络安全
zskj_zhyl8 小时前
智绅科技:以科技为翼,构建养老安全守护网
人工智能·科技·安全
zsq8 小时前
【网络与系统安全】域类实施模型DTE
网络·安全·系统安全
缘友一世10 小时前
网安系列【4】之OWASP与OWASP Top 10:Web安全入门指南
安全·web安全