当前位置:   article > 正文

WEB攻防-JS应用&安全案例&泄漏云配置&接口调试&代码逻辑&框架漏洞自检_易受攻击的 javascript 库漏洞验证

易受攻击的 javascript 库漏洞验证

知识点:

1、JavaScript安全-泄漏配置信息
2、JavaScript安全-获取接口测试
3、JavaScript安全-代码逻辑分析
4、JavaScript安全-框架漏洞检测
  • 1
  • 2
  • 3
  • 4

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞。
JS开发应用和PHP,JAVA等区别在于即没源代码,也可通过浏览器查看源代码。

获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试,一般会在JS中寻找更多URL地址,(加密算法,APIkey配置,验证逻辑,框架漏洞等)进行后期安全测试。
1、会增加攻击面(URL、接口,分析调试代码逻辑)
2、敏感信息(用户密码、ak/sk、token/session)
3、潜在危险函数(eval、dangerallySetInnerHTML)
4、开发框架类(寻找历史漏洞Vue、NodeJS、Angular等)

一、演示案例-JS安全-泄漏配置-SK&AK利用

AK/SK云安全利用:CF

本地演示:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

真实网站

在这里插入图片描述
在这里插入图片描述

二、演示案例-JS安全-前端逻辑-js代码验证机制

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

三、演示案例-JS安全-前端接口-接口未授权

利用浏览器插件-FindSomething(谷歌商店可下载)
下载地址:https://github.com/momosecurity/FindSomething
在这里插入图片描述
在这里插入图片描述

四、演示案例-JS安全-框架漏洞-Pentestkit插件检测

如何判断对方是否使用框架?
浏览器插件-Wappalyzer(浏览器谷歌商店直接搜)
在这里插入图片描述
浏览器插件-penetration testing kit
下载地址:https://github.com/DenisPodgurskii/pentestkit
在这里插入图片描述
在这里插入图片描述
知道框架版本可以去网上搜有没有相关漏洞,或者去vulhub上找,不过一般来说现在的js框架的漏洞比较少,能用的漏洞更少。
在这里插入图片描述

打包器Webpack:Packer-Fuzzer
(一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具)
在这里插入图片描述

下载地址:https://github.com/rtcatc/Packer-Fuzzer

webpack打包器导致的安全问题:https://forum.butian.net/share/1748

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/空白诗007/article/detail/945456
推荐阅读
相关标签
  

闽ICP备14008679号