banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

渗透テストでは、どのようにしてJavaScriptファイルから機密情報を取得するのでしょうか?

ウェブサイトの JavaScript ファイルを分析し、JavaScript ファイルに機密情報が含まれているかどうかを調べます。開発者は、API、URL、パラメータ、accesskey などの情報を JavaScript ファイルに保存することがありますので、JavaScript ファイルを分析してこれらの内容を見つけることができます。

主に API の URL や機密パラメータを見つけることが目的ですが、脆弱性スキャンではこれらのポイントを自動的に見つけるのは難しいです。

1. ブラウザでの確認#

1.1 ソースコード#

ブラウザで対象のウェブサイトを開き、右クリックして「検証」を選択します。

image

タグ、ソースコード / ソースを見つけます。

image

このタグの下には、ウェブサイトの静的リソース(CSS、JavaScript ファイルなど)があります。上記の画像のようになります。

Mac では、ショートカットキー option + command + F を使用してグローバル検索を行うことができます。

image

いくつかの API の URL を見つけることができます。

1.2 SourceDetector#

SourceDetector は.map ファイルを自動的に見つけるツールです。

image

1.3 findsomething#

このツールは、ウェブページの HTML ソースコードや JavaScript コードから興味深い情報を抽出するために使用されます。抽出される情報には、リクエストされる可能性のあるリソース、API の URL、リクエストされる可能性のある IP アドレスやドメイン、漏洩した身分証明書番号、電話番号、メールアドレスなどが含まれます。

https://github.com/ResidualLaugh/FindSomething/tree/master

image

image

2. burp suite#

2.1 JavaScript と Burp の組み合わせ#

ブラウザのコンソールを開き、以下のスクリプトをコピーして Enter キーを押します。

javascript:(function(){var scripts=document.getElementsByTagName("script"),regex=/(?<=(\"|\'|\`))\/[a-zA-Z0-9_?&=\/\-\#\.]*(?=(\"|\'|\`))/g;const results=new Set;for(var i=0;i<scripts.length;i++){var t=scripts[i].src;""!=t&&fetch(t).then(function(t){return t.text()}).then(function(t){var e=t.matchAll(regex);for(let r of e)results.add(r[0])}).catch(function(t){console.log("An error occurred: ",t)})}var pageContent=document.documentElement.outerHTML,matches=pageContent.matchAll(regex);for(const match of matches)results.add(match[0]);function writeResults(){results.forEach(function(t){document.write(t+"<br>")})}setTimeout(writeResults,3e3);})();

以下のページが表示されます。

image

これを Intruder モジュールにコピーし、Intruder モジュールを使用して繰り返し処理を行います。

image

または、yakit を使用して繰り返し処理を行うこともできます。

image

2.2 HaE#

image

2.3 BurpJSLinkFinder#

image

2.4 findUriInjs#

リンクを主動的にも被動的にも抽出するための Burp プラグインです。

3. ファイルクローラー + nuclei#

3.1 rad#

rad --target https://www.wjbet777.com/ | grep ".js" > wjbet777.txt

image

3.2 argo#

go-rod をベースにした汎用の自動化クローラーで、ウェブサイトの URL を自動的に取得するために使用されます。

argo -t https://xxx.com/

image

3.3 URLFinder#

ウェブページの JS と URL を迅速に抽出するためのツールです。より速く、より完全で、より快適です。

urlFinder -u https://xxx.com/ -s all -m 3

image

4. jsleak#

echo https://www.xxx.com/ | jsleak -s

image

echo https://www.xxx.com/ | jsleak -l

image

完全な URL

echo https://www.sishunwl.cn/ | jsleak -e

状態チェック

echo https://www.sishunwl.cn/ | jsleak -c 20 -k

テキスト入力

cat urls.txt | jsleak -l -s -c 30

cat ff.alive.txt | jsleak -l -s -c 30 -e -k

JavaScript の機密情報漏洩ヘルパー#

JS 敏感泄露小帮手 ----WIH 介绍

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。