1、JS前端架构-识别&分析
2、JS前端架构-开发框架分析
3、JS前端架构-打包器分析
4、JS前端架构-提取&FUZZ
解决:
1、如何从表现中的JS提取价值信息
2、如何从地址中FUZZ提取未知的JS文件
3、如何从JS开放框架WebPack进行测试
CMS(意思为“网站内容管理系统”, 用来管理网站后台,编辑网站前台。)
Discuz、WordPress、Ecshop、蝉知等
前端技术;HTML5、jquery、bootstrap、Vue等
开发语言;PHP、JAVA、Ruby、Python、C#,JS等
Web服务器;Apache、Nginx、IIS、lighttpd,Apache等
应用服务器:;Tomcat、Jboss、Weblogic、Websphere等
数据库类型:;Mysql、SqlServer、Oracle、Redis、MongoDB等
操作系统信息;Linux、windows等
应用服务信息:;FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等
CDN信息;帝联、Cloudflare、网宿、七牛云、阿里云等
WAF信息;创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。
蜜罐信息:;HFish、TeaPot、T-Pot、Glastopf等
其他组件信息;fastjson、shiro、log4j、OA办公等
?JS前端架构-手工搜索分析
?JS前端架构-半自动Burp分析
?JS前端架构-自动化项目分析
在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞
JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考),一般会在JS中寻找更多的URL地址,在JS代码逻辑(**加密算法,APIkey配置,验证逻辑等)**进行后期安全测试。
前提:Web应用可以采用后端或前端语言开发
后端语言:php java python .NET 浏览器端看不到真实的源代码
前端语言:JavaScript(JS)和JS框架 浏览器端看到真实的源代码
例子:
zblog:核心功能采用PHP语言去传输接受
vue.js:核心功能采用框架语法(JS)传输接受
- 源码泄漏
- 未授权访问=JS里面分析更多的URL访问确定接口路径
- 敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)
- API接口安全=(代码中加密提交参数传递,更多的URL路径)
Vue NodeJS jQuery Angular等
- 插件wappalyzer
- 源程序代码简短
- 引入多个js文件
- 一般有/static/js/app.js等顺序的js文件
- 一般cookie中有connect.sid
手工-浏览器搜索
半自动-Burpsuite插件
工具化-各类提取&FUZZ项目
src=
path=
method:“get”
http.get("
method:“post”
http.post("
$.ajax
http://service.httppost/
http://service.httpget/
浏览器全局搜索分析
- 在网络空间等站点利用检索语句app.name="Vue.js”,查找相关为js或js框架的网站域名,并使用插件wappalyzer再次确定
- 打开页面检查,获取数据包,点击筛选出js文件,点击ctrl+shift+f全局搜索,利用搜索关键词获取url等有关信息
该功能处理.js后缀的文件之外,页面中script标签的内容也会自动匹配出来。等同于右键看完当前页面的js逻辑后在接着Ctrl F 搜.js然后继续看代码,在Burp里相对方便得多。
这个工具试图在静态文件中找到有趣的东西;主要是 JavaScript 和 JSON 文件。在评估 Web 应用程序时,它应该枚举驻留在静态文件(如 JavaScript 或 JSON 资源)中的信息。
此工具尝试帮助完成此“初始”侦察阶段,随后应手动审查/分析报告的问题。
测试页面:http://weixin.chinaluo.net/login.html
- 插件加载器:jython-standalone-2.7.2
- Unexpected_information:https://github.com/ScriptKid-Beta/Unexpected_information
用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,
防止我们疏忽了一些数据包,使用它可能会有意外的收获信息。- HaE:
https://github.com/gh0stkey/HaEhttps://raw.githubusercontent.com/gh0stkey/HaE/gh-pages/Config.yml
基于BurpSuite插件JavaAPI开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。
URLFinder-windows-amd64.exe -u https://px.gtxy.cn/np/#/login -s all -m 2
该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。
ffuf.exe -w js字典.txt -u https://m.xjggjy.com/FUZZ -t 200
python packerfuzzer.py -u http://1.15.51.4/
解决:关闭代理重新输入语句安装:pip3 install -r requirements.txt
解决:在官方网站上寻找相关包发现只有源码包,于是选则使用语句:pip uninstall python-docx
先卸载安装的高版本,在输入pip install python-docx==0.8.11
安装指定版本即可