小迪安全22WEB 攻防-JS 项目&Node.JS 框架安全&识别审计&验证绕过

#知识点:

1、原生 JS&开发框架-安全条件

2、常见安全问题-前端验证&未授权


JS渗透测试:

采用JavaScript开发的Web网站,可直接通过前端查看到源代码。

Java、.net、PHP等搭建的网站------解析型语言:前端和后端显现的源码不一样。

也就是说JS的Web渗透测试,就是白盒测试。

在JavaScript中存在着变量和函数,也就是参数漏洞中的可控变量和特定函数

如何判断JS开发(除前期信息收集)

插件 wappalyzer

源代码简短

引入多个 js 文件

一般有/static/js/app.js 等顺序的 js 文件

cookie 中有 connect.sid:因为Node.js框架中有这个

示例1:

真实应用-APP 应用直接重置密码

通过判断后确定网站为JS为主开发的,所以可从中进行查找源码

此页面中就找到了忘记密码中的验证数据包的代码,从中可以知道当状态码为200时,可以进入验证成功,之后进入重置密码的界面(这里并没有对其进行验证/user/reset_password/)

进行测试

用bp拿到返回包,将状态码修改为200

验证成功,进入重置界面

然后又因为查看源码得知这个重置密码的页面并没有做验证,所以我们可以直接访问,跳过验证过程------非授权访问

注:这里是修改实际上是对前端的修改,然而对这个应用的数据库并没有进行修改,所以最后是修改失败的。


示例2:真实应用-违法彩彩文件上传安全

查看它的在线客服

是以JS为主的

找到相关的js文件,可以看到对文件有了一定的过滤

JS是本地上传,也就是图片通过本地的限制文件之后再发送出去,我们这时抓的包是它本地走过以后的数据包;所以我们需要突破本地浏览器进行绕过

注:这里无法使用之前学过的浏览器设置禁用JS的方法,因为他网站本身就是以JS搭建的,如果禁用了,就会连网站都打不开


示例3:开发框架-Vulhub-Node.JS 安全

常见框架:vue.js和node.js

Vulhub - Docker-Compose file for vulnerability environment

vulhub的搭建

Kali:https://blog.csdn.net/weixin_45744814/article/details/120185420?ops_request_misc=\&request_id=\&biz_id=102\&utm_term=vulhub搭建\&utm_medium=distribute.pc_search_result.none-task-blog-2\~all\~sobaiduweb\~default-7-120185420.142\^v99\^pc_search_result_base8\&spm=1018.2226.3001.4187

启动vulhub

进入:CVE-2017-14849 Node.js目录遍历漏洞

对url加入/static/../../../a/../../../../etc/passwd

相关推荐
黑客Ela10 分钟前
网络安全中常用浏览器插件、拓展
网络·安全·web安全·网络安全·php
西京刀客21 分钟前
密码学之柯克霍夫原则(Kerckhoff原则)
安全·密码学
Gworg29 分钟前
创建HTTPS网站
安全·https·ssl
Smartdaili China2 小时前
如何在 Microsoft Edge 中设置代理: 快速而简单的方法
前端·爬虫·安全·microsoft·edge·社交·动态住宅代理
儒道易行3 小时前
【DVWA】RCE远程命令执行实战
网络·安全·网络安全
Hacker_LaoYi3 小时前
网络安全与加密
安全·web安全
Koi慢热3 小时前
路由基础(全)
linux·网络·网络协议·安全
酷酷的威朗普4 小时前
医院绩效考核系统
javascript·css·vue.js·typescript·node.js·echarts·html5
hzyyyyyyyu5 小时前
内网安全隧道搭建-ngrok-frp-nps-sapp
服务器·网络·安全
网络研究院5 小时前
国土安全部发布关键基础设施安全人工智能框架
人工智能·安全·框架·关键基础设施