主页 > 网络知识 > 前端JavaScript渗透测试步步为营

前端JavaScript渗透测试步步为营

但是这个访问测试让我们确信了一个事情:既然访问/openh5/和根目录都会跳转到此页面,就说明这个系统一定是存在接口调用的。

在走投无路的情况下,也只有查看JavaScript代码了。

首先对/openh5/MobileJS-1.0.6.js文件进行分析,发现大多为相似的功能函数,看代码应该是拉起手机的某些功能,并未发现敏感的路径或接口信息。

 

前端JavaScript渗透测试步步为营

/openh5/js/approval.b9e9dbb0.js/openh5/js/chunk-f259caf6.24653188.js中仅有几行代码,无敏感信息,遂放弃;

/openh5/js/chunk-vue.eefbe893.js/openh5/js/chunk-libs.722ca693.jsVue.js的模板文件,放弃;

在剩下的3个JavaScript文件中,着重审计如下两种格式的信息:

0 - 或 https://xxx.com/xxx 1 - /aaa/bbb

第一种为代码可能会远程调用的URL,第二种问系统可能存在的接口地址。

通过如上所述方式,共计提取到了如下几个目录信息:

/data_marxxx /cloud/user_xxxxx/user/list /cloud/order/ /process /process/hanxxx /process/addCounterxxxxxx /cloud/asset/authxxxxx/search

拼接URL访问第一个目录:***.com/data_marxxx

访问发现了一个Tomcat的404页面。

前端JavaScript渗透测试步步为营

拼接第二个URL进行访问:***.com/cloud/user_xxxxx/user/list

又是Nginx欢迎界面。

 

前端JavaScript渗透测试步步为营

剩下的5个地址拼接后,依旧是Nginx的404 Not Found

猜测可能这几个接口之前会有个一级目录,类似于:/api//manage//admin/......诸如此类的一级目录,但是一番Fuzz后无果,遂放弃。

此时已经没有下一步的思路了,于是反复回档之前收集到的信息,突然发现了一个非常可疑的点,不知道细心的同学有没有发现:为什么访问/data_marxxx,回显的是Tomcat的404 Not Found而不是Nginx的呢?

前端JavaScript渗透测试步步为营

前端JavaScript渗透测试步步为营

 

 

答案是SpringBoot

Spring框架是Java平台上的一种开源应用框架,提供具有控制反转特性的容器。尽管Spring框架自身对编程模型没有限制,但其在Java应用中的频繁使用让它备受青睐

这说明/data_marxxx目录是存在的,并且使用Tomcat搭建了SpringBoot接口服务。

但是为什么不是熟悉的SpringBoot报错页面呢?想象中的SpringBoot应该是下面这种:

 

前端JavaScript渗透测试步步为营

这说明:还有一层目录才能够到达SpringBoot的目录!

信息收集到达这一步后,瞬间燃起来对接下来挖掘漏洞的激情,已有的信息收集和多年渗透测试经验让我觉得他一定是有漏洞的。

拨开迷雾见光明

既然已经想明白了/data_marxxx目录实际是存在的,并且它的下一层目录就是SpringBoot,于是访问/data_marxxx并抓取GET数据包,丢在Burpsuite中进行二级目录爆破。

 

前端JavaScript渗透测试步步为营

放入目录字典进行Fuzz测试,这里选择使用Burpsuite的原因是,SpringBoot目录的访问报错,状态码依然是404,而使用Burpsuite的返回值Length长度,可以轻松筛选出是否成功爆破到了SpringBoot目录。

爆破URI时,需要在Burpsuite中勾掉默认的URLEncode选项:

前端JavaScript渗透测试步步为营

提取码请登录后查看!
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!