网安web攻防第二十二天

#知识点:

1、原生JS&开发框架-安全条件

2、常见安全问题-前端验证&未授权

#详细点:

1、什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞

JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)

2、流行的Js框架有那些?

3、如何判定JS开发应用?

    插件wappalyzer

       源代码简短

       引入多个js文件

       一般有/static/js/app.js 等顺序的js文件

       cookie中有connect.sid

4、如何获取更多的JS文件?

       JsFinder

    Packer-Fuzzer

       扫描器后缀替换字典

5、如何快速获取价值代码?

       method:"get"

       http.get("

       method:"post"

       http.post("

       $.ajax

       service.httppost

       service.httpget

判定js,一般看三个就行,第一个就是那个插件wappalyzer,这个在资源库中有,并且还有教程,第二个就是访问网站的时候看加载的数据包文件,有没有js文件,还有就是cookie中有connect.sid。

案例:

安全条件-可控变量&特定函数

我们前面说过漏洞的产生就是可控变量加上特定函数的调用。

真实应用-APP应用直接重置密码

打开模拟器,点开我们的福利期货,先进行抓包,得到他的地址,然后在浏览器中打开,就相当于把小程序上的渗透测试转到web测试。右键检查,方便我们对代码进行分析。通过代码我们可以看到,对登录密码进行修改时,当code等于200时,就会直接跳转到修改密码的页面,然后我们利用下面图片的那个按键,来对服务器发过来的包进行修改。修改密码后还是利用这个方法修改code,最后利用新密码登录,发现不行,继续修改code。(相当于只要不行就改code,但不是说每个网站都是,这个得看代码逻辑)最后提示用户名错误,我和迪总一样的经历。狄总说时可以的,但是我做的和迪总一样,看你做的能不能登陆吧飞哥。

真实应用-违法彩彩文件上传安全

由于打不开网站,案例没法做,主要就是告诉我们,如果网站是js写的,那么可以看代码逻辑发现逻辑漏洞,就比如本案例的上传图片对类型做过滤了,我们不能直接禁用js代码去实现绕过,迪总说可以下载源代码然后干什么不知道,飞哥说可以删除js的验证代码进行绕过,应该是可以的,只是我没实验成功.。

总结:js开发的应用是面向源码的应用,我们可以从代码中分析它的逻辑,从而知道有没有安全问题

开发框架-Vulhub-Node.JS安全

框架这个东西就好比是个工具库,比如你要为这个网站增加一个文件上传的功能,不用框架的话,就自己写代码,一点一点写出来。用框架就直接调用框架中这个文件上传的功能文件即可。可以说是非常方便了。但是有一点不好的是,如果这个框架爆了漏洞,那么你这个用框架开发的网站也要遭殃。

最后这个vuilhub搭建方法在资源库中有,,以及node.js这个漏洞的讲解也有。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaopeisec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值