专栏首页黑白天渗透思路:从JS文件入手

渗透思路:从JS文件入手

近期做渗透项目时,很多目标资产都是只有一个登录框,且没用常见的指纹。防护也做的非常好,像是态势感知、天字号等设备都不止一套,所以什么sql注入、XSS之类的漏洞就不用想了(能绕过的大佬除外),当然弱口令这些也都是没有的。

那么从哪里下手呢?各种尝试无果后就只能去看JS文件了,看的多了还真有收获。接下来看了几天JS文件,竟然有很多高中危漏洞(大多是未授权访问)。JS泄露信息存在多种情况,这里总结了一下:

1、路径泄露之拼接路径直接造成未授权访问;

2、路径泄露之拼接路径直接下载敏感文件;

3、JS文件直接暴露敏感信息(其他关联站地址、后台初始密码、内网信息等);

4、JS文件发现被攻击痕迹(如被添加黑帽SEO关键词等)。

当然应该还有其他情况,欢迎大佬补充。

下面给大家看一个例子(项目外;且漏洞厂商已修复)

这是一个路由器设备

我们来看该网页加载的JS文件

这里给出了两个目标路径

扫目录很难扫出来,因为该路径有其自定义的参数

这里我们直接拼接到地址后并访问

直接就进来了。而且所有功能都可以操作。

这类漏洞(还有我)虽然没有什么技术含量,但是有些时候这些简单的漏洞却能造成巨大的危害,所以也应受到一定的重视。

还有其他几种情况,因为项目保密性、政策等原因,这里不便展示,但是相信大家都已经明白。几种情况归为两大类就是直接泄露信息和路径拼接导致的未授权或文件下载,拼接路径也不是盲目拼接,使用脚本也很难达到效果,最好是人工审查,因为其中有些路径带有变量(如定义e=/homepage,后面href=xx/ ”e”/xx),有些是树状结构(大路径下多个小路径),而且类型多样,脚本判断容易出错。

本文分享自微信公众号 - 黑白天(li0981jing)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-03-01

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • windows下打造漂亮的msf

    首先需要在windows下安装kali子系统。打开windows设置,选择更新和安全 ====> 开发者选项,选择开发人员模式。

    cn0sec
  • SSRF原理实战及修复方式

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF...

    cn0sec
  • DC-1

    开放了22的ssh 80的http apache 111的 rpcbind等等。 重点看看到在80端口上运行着Drupal 7和一些敏感的目录文件等等。

    cn0sec
  • Mybatis源码解析 - mapper代理对象的生成,你有想过吗

        本人幼教老师,冬天戴帽子进教室,被小朋友看到,这时候,有个小家伙对我说:老师你的帽子太丑,赶紧摘了吧。我逗他:那你好好学习,以后给老师买个漂亮的?这孩子...

  • WKWebView崩溃记录——SIGSEGV(11)

    在QA测试疯狂把玩App时,突然出现了crash问题,而且还是一个概率非常小的偶发crash。吓得我立马跑到bugly上查看crash记录。在通过符号表转换后,...

    我只不过是出来写写代码
  • miRanda和mirSVR:预测miRNA结合位点的工具

    预测miRNA结合位点的工具很多,以TargetScan为代表的工具,利用结合位点的保守性进行预测,对于大部分保守的结合位点而言其准确性较好,然而还是有部分mi...

    生信修炼手册
  • Spring中如何使用责任链模式

    关于责任链模式,其有两种形式,一种是通过外部调用的方式对链的各个节点调用进行控制,从而进行链的各个节点之间的切换;另一种是链的每个节点自由控制是否继续往下传递链...

    用户4143945
  • Spring是如何使用责任链模式的?

    关于责任链模式,其有两种形式,一种是通过外部调用的方式对链的各个节点调用进行控制,从而进行链的各个节点之间的切换。

    Java技术栈
  • 3n+1

    py3study
  • “百度回收站”颠覆收废品行业

    大数据文摘

扫码关注云+社区

领取腾讯云代金券