关于从js下手的一些渗透经验

原文链接: https://mp.weixin.qq.com/s?__biz=MzI1MDA4MTgwMw==&mid=2649087193&idx=1&sn=5e719f2728a82072adf5fb5ecbebb8fa&chksm=f196dbbdc6e152ab6e72d2a2d66e570333847659c6945bf11f0d690e63d0b21ecbaf707db7d3&mpshare=1&scene=23&srcid=&sharer_sharetime=1569408911305&sharer_s

如下说的并不是一定是的 还是根据实际情况来判断!!!

文章转自:贝塔安全实验室,作者 eth10

1、如何判断是JS开发的站

1、源代码简短
2、引入多个js文件
3、一般有/static/js/app.js 等顺序的js文件
4、cookie中有connect.sid

如何查看重要js文件

1、寻找配置文件
2、查看app.xxx.js(一般引入的js文件都在static静态目录下 搜索的时候可以直接尝试static搜索下手)

查看js配置文件

1、多注意static目录下的文件
2、多注意关键词如static config menu common等等等

从中获得相关的敏感信息或者是敏感接口 接着在目录±下手 还有子域名查找、未授权下手

查看app.xxx.js文件

1、对于app.xxx.js 大部分都是去寻找敏感接口 来导致未授权访问 SQL注入等等

构造请求

这个操作是最骚的 也是自己认为最棒的一种方法

1、通过查找到相关的敏感接口->在进行fuzz操作(相关的缺少参数的提醒/js文件中的本身参数提醒)->来进行添加参数->再到值的fuzz

查找接口技巧

搜索关键字:

method:"get"
http.get("
method:"post"
http.post("
$.ajax
service.httppost
service.httpget

你可能感兴趣的:(渗透技巧)