前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透思路:从JS文件入手

渗透思路:从JS文件入手

作者头像
黑白天安全
发布2020-03-10 18:09:15
2K0
发布2020-03-10 18:09:15
举报

近期做渗透项目时,很多目标资产都是只有一个登录框,且没用常见的指纹。防护也做的非常好,像是态势感知、天字号等设备都不止一套,所以什么sql注入、XSS之类的漏洞就不用想了(能绕过的大佬除外),当然弱口令这些也都是没有的。

那么从哪里下手呢?各种尝试无果后就只能去看JS文件了,看的多了还真有收获。接下来看了几天JS文件,竟然有很多高中危漏洞(大多是未授权访问)。JS泄露信息存在多种情况,这里总结了一下:

1、路径泄露之拼接路径直接造成未授权访问;

2、路径泄露之拼接路径直接下载敏感文件;

3、JS文件直接暴露敏感信息(其他关联站地址、后台初始密码、内网信息等);

4、JS文件发现被攻击痕迹(如被添加黑帽SEO关键词等)。

当然应该还有其他情况,欢迎大佬补充。

下面给大家看一个例子(项目外;且漏洞厂商已修复)

这是一个路由器设备

我们来看该网页加载的JS文件

这里给出了两个目标路径

扫目录很难扫出来,因为该路径有其自定义的参数

这里我们直接拼接到地址后并访问

直接就进来了。而且所有功能都可以操作。

这类漏洞(还有我)虽然没有什么技术含量,但是有些时候这些简单的漏洞却能造成巨大的危害,所以也应受到一定的重视。

还有其他几种情况,因为项目保密性、政策等原因,这里不便展示,但是相信大家都已经明白。几种情况归为两大类就是直接泄露信息和路径拼接导致的未授权或文件下载,拼接路径也不是盲目拼接,使用脚本也很难达到效果,最好是人工审查,因为其中有些路径带有变量(如定义e=/homepage,后面href=xx/ ”e”/xx),有些是树状结构(大路径下多个小路径),而且类型多样,脚本判断容易出错。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑白天实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档