小迪安全笔记-22

第22天:WEB攻防-JS项目_Node.JS框架安全_识别审计_验证绕过

知识点:

1、原生JS&开发框架-安全条件

2、常见安全问题-前端验证&未授权

详细点:

什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞

JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)

wappalyzer

这是一个可以分析出网站所使用的技术的插件

插件.jpg

源代码简短

引入多个 js 文件

一般有/static/js/app.js 等顺序的 js 文件

案例

真实应用-APP 应用直接重置密码

1.jpg

看源码发现只需要状态码改成200就能绕过验证

直接bp 抓包,修改状态码为200就能进入重置密码页面

然后又因为查看源码得知这个重置密码的页面并没有做验证,所以我们可以直接访问,跳过验证过程——非授权访问

真实应用-违法彩彩文件上传安全

2.png

JS是本地上传,也就是图片通过本地的限制文件之后再发送出去,我们这时抓的包是它本地走过以后的数据包;所以我们需要突破本地浏览器进行绕过

这里无法使用设置禁用JS的方法,因为他网站本身就是以JS搭建的,如果禁用了,就会连网站都打不开

开发框架-Vulhub-Node.JS 安全

vulhub的搭建 :

https://blog.csdn.net/weixin_45744814/article/details/120185420?ops_request_misc=&request_id=&biz_id=102&utm_term=vulhub%E6%90%AD%E5%BB%BA&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduweb~default-7-120185420.142^v99^pc_search_result_base8&spm=1018.2226.3001.4187

一些漏洞都可以在这个靶场找到