cnvd通用漏洞-JS中漏洞挖掘

利用js在挖掘cnvd通用漏洞中的思路以及附带的实战案例。

一、前言

JS渗透测试是一种针对客户端JavaScript代码的安全测试方法,旨在发现和利用应用程序中潜在的安全漏洞。那么在本文中,我们不去讲述常见的XSS、CSRF这些漏洞,我们要去讲述一些在挖掘漏洞中非常实用的技巧,并且依靠这种方法,我也是成功挖掘到了许多cnvd的通用漏洞。

 

二、正文

首先,当我们拿到一个登陆站点,常见的漏洞方法都尝试却依然无果,那么此时我们可以尝试查看网页源代码,看看都加载或者调用了哪些js文件。查看重要文件,一是寻找配置文件,二是查看app.xxx.js文件。

常见的重要文件:

 

配置文件

/config/index.js

/config/menu.js

包含index

包含config

包含menu

包含common

包含login

包含cookie

可以找到后台登录成功页面的地址

app系统主文件

app.xxx.js

method:”get”

http.get(“

method:”post”

$.ajax

service.httppost

http.post(“

service.httpget

会包含许多未授权接口信息

 

以上信息可以通过一些工具来完成,例如:

Findsomething:

https://www.crxsoso.com/webstore/detail/kfhniponecokdefffkpagipffdefeldb

 

这款工具是浏览器的插件,可以在你访问目标网站的时候,自动爬取js文件中的路径,方便后续拼接url,寻找未授权漏洞。

 

工具毕竟只是工具,如果你有充足的时间完全可以自己查看js文件,寻找上述敏感的配置文件,打开文件后使用CTRL+F 用来搜索敏感字符,针对app系统主文件,可以打开app.xxx.js,搜索后面我例举的那些关键字,还有一些关键字如:http、https、url、api等等,熟练使用这些查找关键字,可以成为你寻找突破点的关键。

下面给大家看一个实战某路由器的案例:

 

访问目标网址,前台页面

ad1a1b718320240712155000

 

右键查看网页源代码,可以看到,当type值为0时,进入用户界面,后台地址为index.html

ad1a1b718320240712155021

随意输入用户名密码,点击登陆,抓取响应包

ad1a1b718320240712155044

 

将type值修改为0,放包

ad1a1b718320240712155104

这里放包,出现验证cookie页面

ad1a1b718320240712155125

 

这里是访问config.js文件,搜索cookie,看到当type值不为1时返回登陆界面

ad1a1b718320240712155145

我们这里修改type值为1,绕过登陆验证

ad1a1b718320240712155209

成功进入后台

ad1a1b718320240712155234

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容