關於從js下手的一些滲透經驗

如下說的並不是一定是的 還是根據實際情況來判斷!!!

文章轉自:貝塔安全實驗室,作者 eth10

1、如何判斷是JS開發的站

1、源代碼簡短
2、引入多個js文件
3、一般有/static/js/app.js 等順序的js文件
4、cookie中有connect.sid

如何查看重要js文件

1、尋找配置文件
2、查看app.xxx.js(一般引入的js文件都在static靜態目錄下 搜索的時候可以直接嘗試static搜索下手)

查看js配置文件

1、多注意static目錄下的文件
2、多注意關鍵詞如static config menu common等等等

從中獲得相關的敏感信息或者是敏感接口 接着在目錄±下手 還有子域名查找、未授權下手

查看app.xxx.js文件

1、對於app.xxx.js 大部分都是去尋找敏感接口 來導致未授權訪問 SQL注入等等

構造請求

這個操作是最騷的 也是自己認爲最棒的一種方法

1、通過查找到相關的敏感接口->在進行fuzz操作(相關的缺少參數的提醒/js文件中的本身參數提醒)->來進行添加參數->再到值的fuzz

查找接口技巧

搜索關鍵字:

method:"get"
http.get("
method:"post"
http.post("
$.ajax
service.httppost
service.httpget
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章