当前位置:   article > 正文

WEB攻防- Javascript项目特性- Node.js框架安全-识别审计-验证绕过

WEB攻防- Javascript项目特性- Node.js框架安全-识别审计-验证绕过

1、什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可能存在参数漏洞
JS开发的WEB应用和PHP,JAVA,NET等区别在于即使没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)


2、流行的Js框架有那些?

常用的有Node.js, Vue.js


3、如何判定JS开发应用?

可以使用插件wappalyzer
 源代码简短,引入多个js文件
 一般有/static/js/app.js 等顺序的js文件
 cookie中有connect.sid,因为Node.js框架中有这个

 
4、如何获取更多的JS文件?

工具: 

JsFinder
 Packer-Fuzzer
 扫描器后缀替换字典


5、如何快速获取价值代码?

 method:"get"
 http.get("
 method:"post"
 http.post("
 $.ajax
 service.httppost
 service.httpget

案例1:

验证绕过直接重置密码

从该代码中,可以看到重置密码时,通过手机发送验证码验证身份,返回为200则表示验证成功,并跳转到修改密码的页面

当随意输入验证码提交,会返回状态吗206

为了绕过这个验证,使用Burpsuite抓返回包,将状态码改为200就能通过验证,并成功跳转到重置密码页面

同时重置密码页面url为/user/reset_password/+手机号码没经过其他的访问控制 ,直接访问会发现这还是一个未授权访问页面

案例2:

在线客服文件上传

从代码中可以看出 ,上传图片功能是通过js验证的,限制了大小和格式,我们可以通过浏览器禁用js代码来绕过,需要注意如果网站是纯js开发,直接禁用可能会导致网站打不开等问题。这时候可以用网站下载器可以去下载到源码,然后在进行禁用来绕过验证,但这个案例没能下载到源码,也不能直接禁用js,但是上传视频没有验证

案例3:

开发框架-Node.JS 

测试平台:Vulhub

漏洞环境:CVE-2017-14849  Node.js目录穿越漏洞

Node.js CVE-2017-14849 漏洞产生的原因主要涉及Node.js 8.5.0版本中的一个特定逻辑错误,特别是在处理目录路径的normalize操作时。具体来说,这个漏洞的产生可以归纳为以下几点:

  1. normalize操作的逻辑错误:在Node.js 8.5.0版本中,当对目录路径进行normalize操作时,存在一个逻辑错误。这个错误导致在处理向上层目录跳跃的路径(如../../../../../../etc/passwd)时,如果在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),normalize函数会返回错误的路径(如/etc/passwd),而不是正确的原始路径。

  2. Express框架的依赖:Express这类web框架通常会提供静态文件服务器的功能,这些功能依赖于Node.js的normalize函数。由于normalize函数的上述错误,导致Express在判断路径是否超出静态目录范围时,会绕过检查,从而造成了任意文件读取的漏洞。

Vulhub环境搭建:

安装docker

下载Vulhub对应漏洞环境

来到相对应的目录
docker-compose build 
docker-compose up -d 
config 

 或者参考

搭建Vulhub靶场 【附图】_vulhub靶场搭建-CSDN博客 

源码分析,下面两张图片引用于【漏洞复现】Node.js 目录穿越漏洞(CVE-2017-14849)-CSDN博客 

具体原理还没搞懂,可以看下Node.js CVE-2017-14849 漏洞分析 - 博客 - 腾讯安全应急响应中心

漏洞复现:

playload:/static/../../../a/../../../../etc/passwd

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/687488
推荐阅读
相关标签
  

闽ICP备14008679号