前言
#知识点:
1、原生JS&开发框架-安全条件
2、常见安全问题-前端验证&未授权
#详细点:
1、什么是JS渗透测试?
在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞
JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)
2、流行的Js框架有那些?
3、如何判定JS开发应用?
插件wappalyzer
源代码简短
引入多个js文件
一般有/static/js/app.js 等顺序的js文件
cookie中有connect.sid(因为node.js开发)
4、如何获取更多的JS文件?
JsFinder
Packer-Fuzzer
扫描器后缀替换字典
5、如何快速获取价值代码?
method:"get"
http.get("
method:"post"
http.post("
$.ajax
service.httppost
service.httpget
开发框架-Vulhub-Node.JS安全
漏洞分析
原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),即可使normalize返回/etc/passwd,但实际上正确结果应该是../../../../../../etc/passwd。
express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize函数,上述BUG导致normalize函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。
当然,normalize的BUG可以影响的绝非仅有express,更有待深入挖掘。不过因为这个BUG是node 8.5.0 中引入的,在 8.6 中就进行了修复,所以影响范围有限。
影响版本
Node.js 8.5.0 + Express 3.19.0-3.21.2
Node.js 8.5.0 + Express 4.11.0-4.15.5
环境搭建
cd vulhub/node/CVE-2017-14849
docker-compose build && docker-compose up -d
访问http://your-ip:3000/即可查看到一个web页面,其中引用到了文件/static/main.js,说明其存在静态文件服务器。
抓包后把路径改成/static/../../../a/../../../../etc/passwd即可
真实应用-APP应用直接重置密码
福利期货 ,修改code值
真实应用-违法彩彩文件上传安全
对文件的验证在前端,可以通过抓包修改,进行绕过,但是他这里是将文件存储到云服务器上,没办法执行php语句