1、什么是JS渗透测试?
在Javascript中也存在变量和函数,当存在可控变量及函数调用即可能存在参数漏洞
JS开发的WEB应用和PHP,JAVA,NET等区别在于即使没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)
2、流行的Js框架有那些?
常用的有Node.js, Vue.js
3、如何判定JS开发应用?
可以使用插件wappalyzer
源代码简短,引入多个js文件
一般有/static/js/app.js 等顺序的js文件
cookie中有connect.sid,因为Node.js框架中有这个
4、如何获取更多的JS文件?
工具:
JsFinder
Packer-Fuzzer
扫描器后缀替换字典
5、如何快速获取价值代码?
method:"get"
http.get("
method:"post"
http.post("
$.ajax
service.httppost
service.httpget
案例1:
验证绕过直接重置密码
从该代码中,可以看到重置密码时,通过手机发送验证码验证身份,返回为200则表示验证成功,并跳转到修改密码的页面
当随意输入验证码提交,会返回状态吗206
为了绕过这个验证,使用Burpsuite抓返回包,将状态码改为200就能通过验证,并成功跳转到重置密码页面
同时重置密码页面url为/user/reset_password/+手机号码没经过其他的访问控制 ,直接访问会发现这还是一个未授权访问页面
案例2:
在线客服文件上传
从代码中可以看出 ,上传图片功能是通过js验证的,限制了大小和格式,我们可以通过浏览器禁用js代码来绕过,需要注意如果网站是纯js开发,直接禁用可能会导致网站打不开等问题。这时候可以用网站下载器可以去下载到源码,然后在进行禁用来绕过验证,但这个案例没能下载到源码,也不能直接禁用js,但是上传视频没有验证
案例3:
开发框架-Node.JS
测试平台:Vulhub
漏洞环境:CVE-2017-14849 Node.js目录穿越漏洞
Node.js CVE-2017-14849 漏洞产生的原因主要涉及Node.js 8.5.0版本中的一个特定逻辑错误,特别是在处理目录路径的normalize操作时。具体来说,这个漏洞的产生可以归纳为以下几点:
normalize操作的逻辑错误:在Node.js 8.5.0版本中,当对目录路径进行normalize操作时,存在一个逻辑错误。这个错误导致在处理向上层目录跳跃的路径(如
../../../../../../etc/passwd
)时,如果在中间位置增加foo/../
(如../../../foo/../../../../etc/passwd
),normalize函数会返回错误的路径(如/etc/passwd
),而不是正确的原始路径。Express框架的依赖:Express这类web框架通常会提供静态文件服务器的功能,这些功能依赖于Node.js的normalize函数。由于normalize函数的上述错误,导致Express在判断路径是否超出静态目录范围时,会绕过检查,从而造成了任意文件读取的漏洞。
Vulhub环境搭建:
安装docker
下载Vulhub对应漏洞环境
来到相对应的目录
docker-compose build
docker-compose up -d
config
或者参考
搭建Vulhub靶场 【附图】_vulhub靶场搭建-CSDN博客
源码分析,下面两张图片引用于【漏洞复现】Node.js 目录穿越漏洞(CVE-2017-14849)-CSDN博客
具体原理还没搞懂,可以看下Node.js CVE-2017-14849 漏洞分析 - 博客 - 腾讯安全应急响应中心
漏洞复现:
playload:/static/../../../a/../../../../etc/passwd