(1) 使用JSFinder时,关闭代理。
(2) 经测试,它跟随302跳转。
(3) 单页面爬取和深度爬取
# 单页面爬取
python3 JSFinder.py -u https://www.example.com -c "session=..."
# 深度爬取
python3 JSFinder.py -u https://www.example.com -d -ou urls.txt -os subdomains.txt -c "session=..."
(4) 结合burp
开着burp,将目标域名(www.target.com)的所有地方都看看,然后,burp => Target => Tree view => Copy URLs in this host
,将复制的内容粘贴到到某个txt文件(text.txt)中,然后执行如下命令即可:
python3 JSFinder.py -f text.txt
(6) 不足,以具体案例作说明。
上图是https://www.example.com/
下的某个js文件中的某部分,执行python3 JSFinder.py -u https://www.example.com/
后,得到的某条结果为https://www.example.com/xhr_shared/keyword_match_cate/
,而实际上,/xhr_shared/keyword_match_cate/
是在https://wiki.example.com
之下的,所以不能过于信任工具,并且我发现burp的Target模块下的tree view也有同样的问题。