安全矩阵

 找回密码
 立即注册
搜索
查看: 877|回复: 0

独特的Js接口测试方式

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-10-29 20:28:21 | 显示全部楼层 |阅读模式
前 言
有很长一段时间没推更了,原因挺多,一是不想分享一些肤浅的测试、二是在做项目上的事情,保密性没法做分享。
今天给师傅们带来一些好用的JS手法测试
1.问题主要还是在内网,一些大厂系统在做运维喜欢把Js统一打包,包括全局的路由、文件读取的点;但这些都是在内网。
2.如果站点在外网、有运维有众测有多轮测试的情况,接口api都会做鉴权,引入token,这时候接口未授权相当于0,肯定挖不到。
今天分享JS接口基础测试不说了,主要分享两个案例

1.接口找到未授权路由网页,网页引发的sql注入案例。

2.多轮测试后发现接口未授权的方法。


0X00
iframePath:"xxxxx/xxxxx/xxxxx/ManualStrategy/page/manualStrategy.html"
业务上线系统,有个iframePath的值, Jsfinder看到这个网页.html可访问。大概是这么个图



然后这里有表单,然后这表单有排序点,排序点可注

在这里拼了if('1'='1','a',1) 后基本判定是mysql,后续交给sqlmap延时了。
sqlmap的延时结果
(SELECT%204259%20FROM%20(SELECT(SLEEP(3)))eHZf)
这是个最典型的Js接口发现网页的未授权,网页未授权后有表单,可能有排序,有文件导入,可能有文件上传; 但这不适合用众测、各大Src的场景。

0X01
一些比较苛刻的情况,比如众测、多轮测试后,系统关键api都做了鉴权,
处理办法
  •   发现隐藏资产
  •   测试chunk文件


这里侧重谈第二种chunk文件,chunk文件包含很多系统全局的路径,如果站点这样配置
加载了全部的chunk文件,可以提取出来,比如main.js文件中路径较少、api较少可以适用。提取后成下面这样



这时候再通过jsfinder等提取工具提取,就会有很多之前隐藏的接口,一些未授权的301、200

可能对攻防、众测意义不大,但他就是未授权,可以写报告交差


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:37 , Processed in 0.012457 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表