SRC挖掘实战 | JS中能利用的那些信息
2024-3-15 17:6:0 Author: www.freebuf.com(查看原文) 阅读量:83 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一、前言

SRC挖掘的渗透测试中,在遇到陌生的系统时可能会手足无措,但是可以根据js进行思维发散,最后发掘业务上面的漏洞。比如寻找js中和漏洞间接有关的信息:配置信息、接口路径、账号密码等。

下面根据我实战中遇到的js中的信息进行分享和归类。

二、思路历程

通过网页的前端js,我们可以从以下几个方面入手寻找可以间接利用的信息。

加解密方法

"救赎之道,就在其中“,遇到登录框却发现账号密码被加密了无法进行暴力破解,这时候可能加解密方法就在js中写着。

尝试搜索关键字password、encode等关键字,找到关键代码进行断点追踪。

在挖掘中遇到不止一次,如下示例对js下断点:

登录方法为handleLogin

1710423838_65f2ff1e56ba8c7c80655.png!small?1710423839043

可见密码被加密了,像是md5却解不开

1710423847_65f2ff2730d8841ab84ff.png!small?1710423847811

追踪handleLogin方法,可见密码的加密方法为密码+"_IntSig",再进行md5加密

1710424038_65f2ffe6e9c5dd91ebc91.png!small?1710424041443

1710424078_65f3000e92637057e82f3.png!small?1710424079089

追踪a()方法,调用的就是md5加密

1710424129_65f300411e72bda95636d.png!small?1710424129515

测试加密后和结果一致

1710424158_65f3005ee7d0fad598a1a.png!small?1710424159653

Api key泄露

一些系统在定位、或者调用资源时,可能利用了第三的api key,所以js中也会存在地图key、oss key等敏感信息

主要遇到的有以下两类:

泄露地图key

如下系统在js中写明了百度地图的api key值,在没有配置调用白名单时可以直接进行接管调用

1710424356_65f3012458e81b6146618.png!small?1710424357054

1710424440_65f3017816934ae75ca04.png!small?1710424440701

另外还有在js中泄露高德地图api key的情况等

1710424514_65f301c2cdf6131ad8c9b.png!small?1710424516137

也是可以直接接管调用

1710424532_65f301d4c642f64e525ad.png!small?1710424533938

类似这些地图api key泄露,也是

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/articles/web/394873.html
如有侵权请联系:admin#unsafe.sh