JS文件接口漏洞

JS文件介绍

  现在网页一般都会使用javascript实现页面的动态效果,在使用到javascript的页面中,javascript代码存放的位置一般存在这几个位置
1.在<script 与 /script>标签之间
2.在一些javascript事件中
3.外置的javascript代码,以.js文件存在

前言

  1.我们可以通过键盘的F12快速打开调试工具,可以看到在html代码里面嵌入了一些JS文件,也能够在网络请求中看到一些JS文件的请求。
  2.而在网页的这些JS文件中,有的JS文件是框架自带的,而有的网站后期开发的,对于这些JS文件,我们可以利用脚本去爬取JS文件中的一些接口,然后再对这些接口去做检测,这无疑也扩大了我们的攻击面。

一.手工寻找JS文件接口

  1、以虎牙app为例,打开调试页面,点击JS文件,刷新页面,在显示的所有JS文件中,框架的JS文件不用看,其他的可以一个一个点开,如图找到的JS文件的接口(橙色线)

  2、在主域名后输入接口,回车,若是安全情况下,不能找到有用信息,否则存在漏洞

二.用脚本爬取JS文件

1、JS文件敏感接口爬取脚本JSFinder,我们能够通过JSfinder脚本来去爬取网站JS文件中的一些接口,这样就剩去了手工找接口的步骤,这个脚本同样是用python语言写的,也可以将脚本上传到kail去使用

下载地址:https://github.com/Roc-L8/JSFinderPlus

(1)使用方法:简单爬取:python3 JSFinder.py -u http://www.baidu.com (以百度为例,需要python3环境)

(2)使用方式:深度爬取:
python JSFinder.py -u http://www.mi.com -d

使用-d进行深度爬取,深入一层页面爬取JS,时间会消耗的更长

-c 指定cookie来爬取页面,例:

python JSFinder.py -u http://www.mi.com -c "session=xxx"

-ou 指定文件名保存URL链接,例:

python JSFinder.py -u http://www.mi.com -ou mi_url.txt

-os 指定文件名保存子域名,例:

python JSFinder.py -u http://www.mi.com -os mi_subdomain.txt

2、LinkFinder脚本,这个脚本跟JSFinder脚本功能类似

   使用方法:python linkfinder.py -i http://www.baidu.com -d

  • 2
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值