0%

65WEB攻防-JS应用3

思维导图

41WEB攻防

知识点:

  • 71、JavaScript安全-泄漏配置信息
  • 72、JavaScript安全-获取接口测试
  • 73、JavaScript安全-代码逻辑分析
  • 74、JavaScript安全-框架漏洞检测

章节点:

Web层面:Web2.0 & Web3.0
语言安全:JS,ASP,PHP,NET,Java,Python等(包含框架类)
OWTOP10:注入,文件安全,XSS,RCE,XXE,CSRF,SSRF,反序列化,未授权访问等
业务逻辑:水平垂直越权,支付签约&购买充值,找回机制,数据并发,验证码&弱口令等
特殊漏洞:JWT,CRLF,CORS,重定向,JSONP回调,域名接管,DDOS,接口枚举等
关键技术:POP链构造,JS逆向调试,NET反编译,JAVA反编译,代码解密,数据解密等
Web3.0:未待完续筹备中….


JS安全

        在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞。
        JS开发应用和PHP,JAVA等区别在于即没源代码,也可通过浏览器查看源代码。
        获取URL,获取JS敏感信息,获取代码传参等,所以相当于JS开发的WEB应用属于白盒测试,一般会在JS中寻找更多URL地址,(加密算法,APIkey配置,验证逻辑,框架漏洞等)进行后期安全测试。

  • 1、会增加攻击面(URL、接口,分析调试代码逻辑)

  • 2、敏感信息(用户密码、ak/sk、token/session)

  • 3、潜在危险函数(eval、dangerallySetInnerHTML)

  • 4、开发框架类(寻找历史漏洞Vue、NodeJS、Angular等)

  • 打包器Webpack:PackerFuzzer
    AK/SK云安全利用:工具箱CF(云安全后续会讲更多)
    浏览器插件:Pentestkit FindSomething Wappalyzer(前期的JS收集项目)

欢迎关注我的其它发布渠道

-------------本文结束感谢您的阅读-------------