前言

#知识点:

1、原生JS&开发框架-安全条件

2、常见安全问题-前端验证&未授权

#详细点:

1、什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞

JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)

2、流行的Js框架有那些?

3、如何判定JS开发应用?

插件wappalyzer

源代码简短

引入多个js文件

一般有/static/js/app.js 等顺序的js文件

cookie中有connect.sid(因为node.js开发)

4、如何获取更多的JS文件?

JsFinder

Packer-Fuzzer

扫描器后缀替换字典

5、如何快速获取价值代码?

method:"get"

http.get("

method:"post"

http.post("

$.ajax

service.httppost

service.httpget

开发框架-Vulhub-Node.JS安全

漏洞分析

原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),即可使normalize返回/etc/passwd,但实际上正确结果应该是../../../../../../etc/passwd。

express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize函数,上述BUG导致normalize函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。

当然,normalize的BUG可以影响的绝非仅有express,更有待深入挖掘。不过因为这个BUG是node 8.5.0 中引入的,在 8.6 中就进行了修复,所以影响范围有限。

影响版本

Node.js 8.5.0 + Express 3.19.0-3.21.2

Node.js 8.5.0 + Express 4.11.0-4.15.5

环境搭建

cd vulhub/node/CVE-2017-14849

docker-compose build && docker-compose up -d

访问http://your-ip:3000/即可查看到一个web页面,其中引用到了文件/static/main.js,说明其存在静态文件服务器。

抓包后把路径改成/static/../../../a/../../../../etc/passwd即可

javascript框架库漏洞升级最新版本 javascript框架库漏洞验证_开发框架

真实应用-APP应用直接重置密码

福利期货 ,修改code值

真实应用-违法彩彩文件上传安全

对文件的验证在前端,可以通过抓包修改,进行绕过,但是他这里是将文件存储到云服务器上,没办法执行php语句