Day13:信息打点-JS架构框架识别泄漏提取API接口枚举FUZZ爬虫插件项目

本文主要是介绍Day13:信息打点-JS架构框架识别泄漏提取API接口枚举FUZZ爬虫插件项目,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

JS前端架构-识别&分析

JS前端架构-开发框架分析

前端架构-半自动Burp分析

前端架构-自动化项目分析

思维导图


章节知识点

Web:语言/CMS/中间件/数据库/系统/WAF

系统:操作系统/端口服务/网络环境/防火墙等

应用:APP对象/API接口/微信小程序/PC应用等

架构:CDN/前后端/云应用/站库分离/OSS资源等

技术:JS爬虫/敏感扫描/端口扫描/源码获取/接口泄漏等

技术:指纹识别/Github监控/CDN绕过/WAF识别/蜜罐识别等

JS前端架构-识别&分析

什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞
JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考),一般会在JS中寻找更多的URL地址,在JS代码逻辑(加密算法,APIkey配置,验证逻辑等)进行后期安全测试。

前提:Web应用可以采用后端或前端语言开发

后端语言:php java python .NET 浏览器端看不到真实的源代码

前端语言:JavaScript(JS)和JS框架 浏览器端看到真实的源代码

例子:

zblog:核心功能采用PHP语言去传输接受

vue.js:核心功能采用框架语法(JS)传输接受

如何判断js开发应用?

  1. 插件wappalyzer
  2. 源程序代码简短
  3. 引入多个js文件
  4. 一般有/static/js/app.js等顺序的js文件
  5. 一般cookie中有connect.sid

JS安全问题
    源码泄漏=代码注释部分泄露是某个开源
    未授权访问=JS里面分析更多的URL访问确定接口路径
    敏感key泄漏=JS文件中可能配置了接口信息(云应用,短信,邮件,数据库等)
    API接口安全=(代码中加密提交参数传递,更多的URL路径)

流行的Js框架有那些?
Vue NodeJS jQuery Angular等
如何获取更多的JS文件?
    手工-浏览器搜索
    半自动-Burpsuite插件
    工具化-各类提取&FUZZ项目

JS前端架构-开发框架分析

浏览器全局搜索分析

如何快速获取价值信息?   浏览器 CTRL+F搜索关键字

    src=

    path=

    method:"get"

    http.get("

    method:"post"

    http.post("

    $.ajax

    http://service.httppost

    http://service.httpget

通过Chrome插件判断网站前端框架

通过浏览器上的文件分析,引用了大量的js文件

在源代码处搜索

前端架构-半自动Burp分析

自带功能:Target->sitemap->Engagement tools->Find scripts

该功能处理.js后缀的文件之外,页面中script标签的内容也会自动匹配出来。等同于右键看完当前页面的js逻辑后在接着Ctrl F 搜.js然后继续看代码,在Burp里相对方便得多。

官方插件:Extender->BApp Store->JS Link Finder & JS Miner

这俩工具不用

第三方插件:Extender->Extensions->HaE & Unexpected_information

Unexpected_information:https://github.com/ScriptKid-Beta/Unexpected_information
用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,
防止我们疏忽了一些数据包,使用它可能会有意外的收获信息。


HaE:https://github.com/gh0stkey/HaE

安装成功后出现HaE要把其中的筛选规则中的Config替换掉
https://raw.githubusercontent.com/gh0stkey/HaE/gh-pages/Config.yml
基于BurpSuite插件JavaAPI开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。

这俩也没必要,有更优秀的

前端架构-自动化项目分析

Jsfinder-从表现中JS中提取URL或者敏感数据
https://github.com/Threezh1/JSFinder
一款用作快速在网站的js文件中提取URL,子域名的工具

  • 使用语句:python JSFinder.py -u https://px.gtxy.cn/np/#/login

不推荐使用

URLFinder-从表现中JS中提取URL或者敏感数据(*)

https://github.com/pingc0y/URLFinder

一款用于快速提取检测页面中JS与URL的工具。

功能类似于JSFinder,但JSFinder好久没更新了。

  • 使用语句:URLFinder-windows-amd64.exe -u https://px.gtxy.cn/np/#/login -s all -m 2

JSINFO-SCAN-从表现中JS中提取URL或者敏感数据

https://github.com/p1g3/JSINFO-SCAN

递归爬取域名(netloc/domain),以及递归从JS中获取信息的工具

FindSomething-从表现中JS中提取URL或者敏感数据-推荐(*)

https://github.com/momosecurity/FindSomething

该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,

包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息。

该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件,包括请求的资源、接口的url,请求的ip和域名,泄漏的证件号、手机号、邮箱等信息

ffuf-FUZZ爆破找到更多的js文件分析更多的信息(*)

https://github.com/ffuf/ffuf

https://wordlists.assetnote.io  ---字典下载(很丰富)

功能强大的模糊化工具,用它来FUZZ模糊化js文件。

  • 语法:ffuf.exe -w js字典.txt -u https://m.xjggjy.com/FUZZ -t 200

Packer-Fuzzer-针对JS框架开发打包器Webpack检测(*)

https://github.com/rtcatc/Packer-Fuzzer

一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具

  • 语法:python packerfuzzer.py -u http://1.15.51.4/
  • 使用方式:首先利用插件获取查看杂项为Webpack的网站
    • 直接将网址粘贴至语法后面等待扫描结束
    • 在reports目标目录下,出现综合网址,word等文件

一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具webpack是一个打包工具,他的宗旨是一切静态资源皆可打包。有人就会问为什么要webpack?webpack是现代前端技术的基石,常规的开发方式,比如jquery,html,css静态网页开发已经落后了。现在是MVVM的时代,数据驱动界面。webpack它做的事情是,分析你的项目结构,找到JavaScript模块以及其它的一些浏览器不能直接运行的拓展语言(Scss,TypeScript等),并将其打包为合适的格式以供浏览器使用

思维导图

 

这篇关于Day13:信息打点-JS架构框架识别泄漏提取API接口枚举FUZZ爬虫插件项目的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/770904

相关文章

Spring Boot项目打包和运行的操作方法

《SpringBoot项目打包和运行的操作方法》SpringBoot应用内嵌了Web服务器,所以基于SpringBoot开发的web应用也可以独立运行,无须部署到其他Web服务器中,下面以打包dem... 目录一、打包为JAR包并运行1.打包为可执行的 JAR 包2.运行 JAR 包二、打包为WAR包并运行

SpringBoot实现接口数据加解密的三种实战方案

《SpringBoot实现接口数据加解密的三种实战方案》在金融支付、用户隐私信息传输等场景中,接口数据若以明文传输,极易被中间人攻击窃取,SpringBoot提供了多种优雅的加解密实现方案,本文将从原... 目录一、为什么需要接口数据加解密?二、核心加解密算法选择1. 对称加密(AES)2. 非对称加密(R

python通过curl实现访问deepseek的API

《python通过curl实现访问deepseek的API》这篇文章主要为大家详细介绍了python如何通过curl实现访问deepseek的API,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编... API申请和充值下面是deepeek的API网站https://platform.deepsee

Maven 插件配置分层架构深度解析

《Maven插件配置分层架构深度解析》:本文主要介绍Maven插件配置分层架构深度解析,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录Maven 插件配置分层架构深度解析引言:当构建逻辑遇上复杂配置第一章 Maven插件配置的三重境界1.1 插件配置的拓扑

Idea插件MybatisX失效的问题解决

《Idea插件MybatisX失效的问题解决》:本文主要介绍Idea插件MybatisX失效的问题解决,详细的介绍了4种问题的解决方法,具有一定的参考价值,感兴趣的可以了解一下... 目录一、重启idea或者卸载重装MyBATis插件(无需多言)二、检查.XML文件与.Java(该文件后缀Idea可能会隐藏

Nginx部署React项目时重定向循环问题的解决方案

《Nginx部署React项目时重定向循环问题的解决方案》Nginx在处理React项目请求时出现重定向循环,通常是由于`try_files`配置错误或`root`路径配置不当导致的,本文给大家详细介... 目录问题原因1. try_files 配置错误2. root 路径错误解决方法1. 检查 try_f

Java对接Dify API接口的完整流程

《Java对接DifyAPI接口的完整流程》Dify是一款AI应用开发平台,提供多种自然语言处理能力,通过调用Dify开放API,开发者可以快速集成智能对话、文本生成等功能到自己的Java应用中,本... 目录Java对接Dify API接口完整指南一、Dify API简介二、准备工作三、基础对接实现1.

VSCode中配置node.js的实现示例

《VSCode中配置node.js的实现示例》本文主要介绍了VSCode中配置node.js的实现示例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着... 目录一.node.js下载安装教程二.配置npm三.配置环境变量四.VSCode配置五.心得一.no

一文详解如何在Vue3中封装API请求

《一文详解如何在Vue3中封装API请求》在现代前端开发中,API请求是不可避免的一部分,尤其是与后端交互时,下面我们来看看如何在Vue3项目中封装API请求,让你在实现功能时更加高效吧... 目录为什么要封装API请求1. vue 3项目结构2. 安装axIOS3. 创建API封装模块4. 封装API请求

springboot实现配置文件关键信息加解密

《springboot实现配置文件关键信息加解密》在项目配置文件中常常会配置如数据库连接信息,redis连接信息等,连接密码明文配置在配置文件中会很不安全,所以本文就来聊聊如何使用springboot... 目录前言方案实践1、第一种方案2、第二种方案前言在项目配置文件中常常会配置如数据库连接信息、Red