好用的国外服务器,dede网站seo,东台网站建设找哪家好,南通网站建设方案咨询目录
JS前端架构-识别分析
JS前端架构-开发框架分析
前端架构-半自动Burp分析
前端架构-自动化项目分析
思维导图 章节知识点 Web#xff1a;语言/CMS/中间件/数据库/系统/WAF等 系统#xff1a;操作系统/端口服务/网络环境/防火墙等 应用#xff1a;APP对象/API接…目录
JS前端架构-识别分析
JS前端架构-开发框架分析
前端架构-半自动Burp分析
前端架构-自动化项目分析
思维导图 章节知识点 Web语言/CMS/中间件/数据库/系统/WAF等 系统操作系统/端口服务/网络环境/防火墙等 应用APP对象/API接口/微信小程序/PC应用等 架构CDN/前后端/云应用/站库分离/OSS资源等 技术JS爬虫/敏感扫描/端口扫描/源码获取/接口泄漏等 技术指纹识别/Github监控/CDN绕过/WAF识别/蜜罐识别等 JS前端架构-识别分析 什么是JS渗透测试 在Javascript中也存在变量和函数当存在可控变量及函数调用即可参数漏洞 JS开发的WEB应用和PHPJAVA,NET等区别在于即没有源代码也可以通过浏览器的查看源代码获取真实的点。获取URL获取JS敏感信息获取代码传参等所以相当于JS开发的WEB应用属于白盒测试默认有源码参考一般会在JS中寻找更多的URL地址在JS代码逻辑加密算法APIkey配置验证逻辑等进行后期安全测试。 前提Web应用可以采用后端或前端语言开发 后端语言php java python .NET 浏览器端看不到真实的源代码 前端语言JavaScript(JS)和JS框架 浏览器端看到真实的源代码 例子 zblog核心功能采用PHP语言去传输接受 vue.js核心功能采用框架语法JS传输接受 如何判断js开发应用 插件wappalyzer源程序代码简短引入多个js文件一般有/static/js/app.js等顺序的js文件一般cookie中有connect.sid JS安全问题 源码泄漏代码注释部分泄露是某个开源 未授权访问JS里面分析更多的URL访问确定接口路径 敏感key泄漏JS文件中可能配置了接口信息云应用短信邮件数据库等 API接口安全代码中加密提交参数传递更多的URL路径 流行的Js框架有那些 Vue NodeJS jQuery Angular等 如何获取更多的JS文件 手工-浏览器搜索 半自动-Burpsuite插件 工具化-各类提取FUZZ项目 JS前端架构-开发框架分析 浏览器全局搜索分析 如何快速获取价值信息? 浏览器 CTRLF搜索关键字 src path method:get http.get( method:post http.post( $.ajax http://service.httppost http://service.httpget 通过Chrome插件判断网站前端框架 通过浏览器上的文件分析引用了大量的js文件 在源代码处搜索 前端架构-半自动Burp分析 自带功能Target-sitemap-Engagement tools-Find scripts 该功能处理.js后缀的文件之外页面中script标签的内容也会自动匹配出来。等同于右键看完当前页面的js逻辑后在接着Ctrl F 搜.js然后继续看代码在Burp里相对方便得多。 官方插件Extender-BApp Store-JS Link Finder JS Miner 这俩工具不用 第三方插件Extender-Extensions-HaE Unexpected_information Unexpected_informationhttps://github.com/ScriptKid-Beta/Unexpected_information 用来标记请求包中的一些敏感信息、JS接口和一些特殊字段 防止我们疏忽了一些数据包使用它可能会有意外的收获信息。 HaEhttps://github.com/gh0stkey/HaE 安装成功后出现HaE要把其中的筛选规则中的Config替换掉 https://raw.githubusercontent.com/gh0stkey/HaE/gh-pages/Config.yml 基于BurpSuite插件JavaAPI开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文或请求报文可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。 这俩也没必要有更优秀的 前端架构-自动化项目分析 Jsfinder-从表现中JS中提取URL或者敏感数据 https://github.com/Threezh1/JSFinder一款用作快速在网站的js文件中提取URL子域名的工具 使用语句python JSFinder.py -u https://px.gtxy.cn/np/#/login 不推荐使用 URLFinder-从表现中JS中提取URL或者敏感数据* https://github.com/pingc0y/URLFinder 一款用于快速提取检测页面中JS与URL的工具。 功能类似于JSFinder但JSFinder好久没更新了。 使用语句URLFinder-windows-amd64.exe -u https://px.gtxy.cn/np/#/login -s all -m 2 JSINFO-SCAN-从表现中JS中提取URL或者敏感数据 https://github.com/p1g3/JSINFO-SCAN 递归爬取域名(netloc/domain)以及递归从JS中获取信息的工具 FindSomething-从表现中JS中提取URL或者敏感数据-推荐* https://github.com/momosecurity/FindSomething 该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件 包括请求的资源、接口的url请求的ip和域名泄漏的证件号、手机号、邮箱等信息。 该工具是用于快速在网页的html源码或js代码中提取一些有趣的信息的浏览器插件包括请求的资源、接口的url请求的ip和域名泄漏的证件号、手机号、邮箱等信息 ffuf-FUZZ爆破找到更多的js文件分析更多的信息* https://github.com/ffuf/ffuf https://wordlists.assetnote.io ---字典下载(很丰富) 功能强大的模糊化工具用它来FUZZ模糊化js文件。 语法ffuf.exe -w js字典.txt -u https://m.xjggjy.com/FUZZ -t 200 Packer-Fuzzer-针对JS框架开发打包器Webpack检测* https://github.com/rtcatc/Packer-Fuzzer 一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具 语法python packerfuzzer.py -u http://1.15.51.4/使用方式首先利用插件获取查看杂项为Webpack的网站 直接将网址粘贴至语法后面等待扫描结束在reports目标目录下出现综合网址word等文件 一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具webpack是一个打包工具他的宗旨是一切静态资源皆可打包。有人就会问为什么要webpackwebpack是现代前端技术的基石常规的开发方式比如jquery,html,css静态网页开发已经落后了。现在是MVVM的时代数据驱动界面。webpack它做的事情是分析你的项目结构找到JavaScript模块以及其它的一些浏览器不能直接运行的拓展语言ScssTypeScript等并将其打包为合适的格式以供浏览器使用 思维导图