赞
踩
本课意义:
1.如何从表现中的JS提取价值信息
2.如何从地址中FUZZ提取未知的JS文件
3.如何从JS开放框架WebPack进行测试
在JS中寻找更多的URL地址,在JS代码逻辑(加密算法、APIKey配置、验证逻辑)中进行后期安全测试
前提:Web 应用可以采用后端或前端语言开发
例子:
个人信息泄露:低危漏洞
使用URLFinder扫到的目录如果和页面不同,就是个漏洞
源码泄漏
Vue NodeJS jQuery Angular等
手工模式:分析时间长,但是精准
半自动模式:居中
全自动模式:分析时间短,精准度低
src= ——链接地址
path= ——路径
method:"get" ——请求方法
http.get("
method:"post"
http.post("
$.ajax
http://service.httppos
http://service.httpget
以上搜索都是为了寻找链接地址和路径,目的就是为了得到URL上的其他访问,就可以尝试去访问这些地址来看是什么东西,有没有对渗透是有帮助的
浏览器全局搜索分析
https://github.com/ScriptKid-Beta/Unexpected_information
用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,
防止我们疏忽了一些数据包,使用它可能会有意外的收获信息。
https://github.com/gh0stkey/HaE
https://raw.githubusercontent.com/gh0stkey/HaE/gh-pages/Config.yml
基于BurpSuite插件JavaAPI开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。
ffuf-FUZZ
爆破找到更多的js文件分析更多的信息
https://github.com/ffuf/ffuf
https://wordlists.assetnote.io——字典列表
功能强大的模糊化工具,用它来FUZZ模糊化js文件。
5.配置完成之后数据包都会自动上色,上色规则与配置一致
pip3 install -r requirements.txt
pip uninstall python-docx //卸载高版本
pip install python-docx==0.8.11 //安装指定版本
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。