一款魔改JS文件扫描的脚本

举报
Khan安全团队 发表于 2023/05/15 09:33:31 2023/05/15
【摘要】 1.魔改背景        一个字,就是“懒”,总想着一边上班,一边挖洞,然后各种扫描器都安排上,发现漏洞是越来越少,重复率是越来越高……        在几次src漏洞挖掘项目中,发现越来越多的漏洞集中在js文件的接口中,我在js文件中还找到了久违的SQL注入漏洞,但是那个接口是经历了层层js文件的接口拼接尝试,手都要敲断了,然后接触到jsfinder,一键提取js文件中的接口,省了一些力...
1.魔改背景


        一个字,就是“懒”,总想着一边上班,一边挖洞,然后各种扫描器都安排上,发现漏洞是越来越少,重复率是越来越高……
        在几次src漏洞挖掘项目中,发现越来越多的漏洞集中在js文件的接口中,我在js文件中还找到了久违的SQL注入漏洞,但是那个接口是经历了层层js文件的接口拼接尝试,手都要敲断了,然后接触到jsfinder,一键提取js文件中的接口,省了一些力气,但还是要借助burp等自动化工具去拼接接口,然后人工看响应结果,当然这里也可以借助Hae直接正则匹配,但是这仅是针对一个系统的测试,如果短时间内对大量系统进行测试,一个一个看也太影响效率了,最重要的是,作为上班族和游戏族,真的懒的动手了,所以就加了个班,直接魔改一款算是全自动化的JS文件中接口扫描的脚本,躺着捡洞😊

2.实现过程


        Jsfinder脚本可以批量爬取JS文件中的接口信息,JSINFO-SCAN脚本加入了正则匹配,将这两个脚本合二为一,实现输入一个URL,自动爬取JS文件中接口,拼接接口,加入常见springboot等目录,进行http请求(get+post),正则匹配响应结果,输出敏感信息,关键代码如下:
提取接口:
图片

目录拼接:
图片

正则匹配响应结果,输出敏感信息:
图片

实战截图:
图片

一些小收获:
图片

完整代码:
https://github.com/Carrypan2022/leakinfo_finder
参考:
https://github.com/p1g3/JSINFO-SCAN
https://github.com/Carrypan2022/leakfinder
【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。