小迪安全笔记-22
小迪安全笔记-22
Kn1ght第22天:WEB攻防-JS项目_Node.JS框架安全_识别审计_验证绕过
知识点:
1、原生JS&开发框架-安全条件
2、常见安全问题-前端验证&未授权
详细点:
什么是JS渗透测试?
在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞
JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)
wappalyzer
这是一个可以分析出网站所使用的技术的插件
源代码简短
引入多个 js 文件
一般有/static/js/app.js 等顺序的 js 文件
案例
真实应用-APP 应用直接重置密码
看源码发现只需要状态码改成200就能绕过验证
直接bp 抓包,修改状态码为200就能进入重置密码页面
然后又因为查看源码得知这个重置密码的页面并没有做验证,所以我们可以直接访问,跳过验证过程——非授权访问
真实应用-违法彩彩文件上传安全
JS是本地上传,也就是图片通过本地的限制文件之后再发送出去,我们这时抓的包是它本地走过以后的数据包;所以我们需要突破本地浏览器进行绕过
这里无法使用设置禁用JS的方法,因为他网站本身就是以JS搭建的,如果禁用了,就会连网站都打不开
开发框架-Vulhub-Node.JS 安全
vulhub的搭建 :
一些漏洞都可以在这个靶场找到