小迪安全22WEB 攻防-JS 项目&Node.JS 框架安全&识别审计&验证绕过

#知识点:

1、原生 JS&开发框架-安全条件

2、常见安全问题-前端验证&未授权


JS渗透测试:

采用JavaScript开发的Web网站,可直接通过前端查看到源代码。

Java、.net、PHP等搭建的网站------解析型语言:前端和后端显现的源码不一样。

也就是说JS的Web渗透测试,就是白盒测试。

在JavaScript中存在着变量和函数,也就是参数漏洞中的可控变量和特定函数

如何判断JS开发(除前期信息收集)

插件 wappalyzer

源代码简短

引入多个 js 文件

一般有/static/js/app.js 等顺序的 js 文件

cookie 中有 connect.sid:因为Node.js框架中有这个

示例1:

真实应用-APP 应用直接重置密码

通过判断后确定网站为JS为主开发的,所以可从中进行查找源码

此页面中就找到了忘记密码中的验证数据包的代码,从中可以知道当状态码为200时,可以进入验证成功,之后进入重置密码的界面(这里并没有对其进行验证/user/reset_password/)

进行测试

用bp拿到返回包,将状态码修改为200

验证成功,进入重置界面

然后又因为查看源码得知这个重置密码的页面并没有做验证,所以我们可以直接访问,跳过验证过程------非授权访问

注:这里是修改实际上是对前端的修改,然而对这个应用的数据库并没有进行修改,所以最后是修改失败的。


示例2:真实应用-违法彩彩文件上传安全

查看它的在线客服

是以JS为主的

找到相关的js文件,可以看到对文件有了一定的过滤

JS是本地上传,也就是图片通过本地的限制文件之后再发送出去,我们这时抓的包是它本地走过以后的数据包;所以我们需要突破本地浏览器进行绕过

注:这里无法使用之前学过的浏览器设置禁用JS的方法,因为他网站本身就是以JS搭建的,如果禁用了,就会连网站都打不开


示例3:开发框架-Vulhub-Node.JS 安全

常见框架:vue.js和node.js

Vulhub - Docker-Compose file for vulnerability environment

vulhub的搭建

Kali:https://blog.csdn.net/weixin_45744814/article/details/120185420?ops_request_misc=\&request_id=\&biz_id=102\&utm_term=vulhub搭建\&utm_medium=distribute.pc_search_result.none-task-blog-2\~all\~sobaiduweb\~default-7-120185420.142\^v99\^pc_search_result_base8\&spm=1018.2226.3001.4187

启动vulhub

进入:CVE-2017-14849 Node.js目录遍历漏洞

对url加入/static/../../../a/../../../../etc/passwd

相关推荐
Mintopia4 小时前
Node.js 中 fs.readFile API 的使用详解
前端·javascript·node.js
币之互联万物6 小时前
AQUA爱克泳池设备入驻济南校园,以品质筑牢游泳教育安全防线
安全
咖啡教室7 小时前
nodejs开发后端服务详细学习笔记
后端·node.js
不爱吃鱼的猫-8 小时前
Node.js 安装与配置全攻略:从入门到高效开发
服务器·node.js
Linux运维老纪8 小时前
运维之 Centos7 防火墙(CentOS 7 Firewall for Operations and Maintenance)
linux·安全·centos·云计算·运维开发·火绒
360安全应急响应中心9 小时前
基于 RAG 提升大模型安全运营效率
安全·aigc
你的人类朋友9 小时前
JS严格模式,启动!
javascript·后端·node.js
EasyNVR9 小时前
国标GB28181视频监控平台EasyCVR保驾护航休闲娱乐“九小场所”安全运营
网络·安全
前端啊龙9 小时前
为什么需要 Node.js 的 URL 处理工具?
node.js