你一個 F12 能秒我?

參考文章

思路決定成敗:F12給了我黑色的眼睛我卻用它來挖洞

前言

了解大佬的思路才知道自己現在學的到底有多淺。

還沒有到點,我就已經進入狀態了,生而為人,我很抱歉。

F12 的騷操作

Elements

  • ctrl+f 找可能的 XSS 參數輸出點

  • 找後台

有時候拿個網站路徑掃描工具掃後台時,沒有一個強大的字典很難真正掃到東西,即使有個好字典也不一定能掃出來。有時候其後台登陸藏得很深。
有的網站為了不讓一般用戶輕易找到後台入口,常常給 a 標籤設置一個 hidden 屬性,把後台登陸鏈接隱藏起來,讓用戶不能直接看到。
如:<a href="manage/xxxxx/login.php" hidden>後台管理</a>
此時不妨在網站首頁等頁面搜索一下 loginmanagehoutaidengluguanli 等一些常見後台關鍵詞,說不定其後台路徑就藏在網頁的 html 源代碼中。

  • 找可能存在 sql 注入的接口

如 360 某次靶場考核試題

  • 尋找一些敏感信息

如一些程序員開發時的注釋,一些敏感路徑、子域名等等
小腳本:提取網頁中存在的注釋與路徑信息

# 網頁注釋與路徑信息提取腳本

import requests
import re

headers = {
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36"
}

url = "//baidu.com"


# 提取注釋
def getNotes(rep):
    result = re.findall(r'<!--(.*?)-->', rep, re.DOTALL)
    result = result + re.findall(r'<!--(.*?)--!>', rep, re.DOTALL)
    return result


# 提取 url
def getUrls(rep):
    result = re.findall(r'[\'"](http.*?)[\'"]', rep, re.DOTALL)
    result = result + re.findall(r'[\'"](https.*?)[\'"]', rep, re.DOTALL)
    result2 = re.findall(r'href=[\'"](.*?)[\'"]', rep, re.DOTALL)
    result2 = result2 + re.findall(r'src=[\'"](.*?)[\'"]', rep, re.DOTALL)
    for i in result2:
        if not i.startswith('http'):
            result.append(url+i)
    return result


def main():
    try:
        rep = requests.get(url, headers=headers).content.decode("utf-8")
        notes = getNotes(rep)
        urls = getUrls(rep)
        print(notes)
        print(urls)
    except:
        print("Error happend!")


if __name__ == '__main__':
    main()
  • 當然還有白嫖漂亮的 css 代碼

我之前用 flask 寫的簡單個人博客系統,就借鑒了許多我認為好看的網頁的 css

Console

  • 可以看到一些網頁報錯信息,以及一些輸出

就比如說你正在看的這篇博客

當更改一些提交的參數,導致網頁報錯時,有可能一個 dom-xss 就在向你揮手

  • 執行 js 代碼
    無數的 self-xss 等待各位老闆挖掘
    當然也可以在開發網頁時測試 js 代碼

Sources

這裡以博客園為例

  • 打斷點調試 js 代碼

這一操作在前端加密的時候很有用

  • js 文件泄露敏感信息

仔細看看 js 文件內容,有時候可以找到如後台地址、子域名、賬號密碼等等敏感信息,當然也有腳本工具:JSFinder
有時候眼睛掃一掃後台登陸頁面的 js 代碼說不定就有驚喜。

Network

一般關注的響應碼跟加載時間吧。
響應碼的話可以簡單的找找302跳轉,萬一一個任意 url 跳轉就成了呢?當然,在這裡找也不大合適,一般推薦使用 burp 來找。
響應時間的話,這個在尋找 ssrf 時可以用用

其他

  • Application


可以看看網站緩存,session、cookie 等信息

  • Performance


這是個啥呀?一般沒什麼用,除非你做開發的話。

  • Memory


一般記錄網頁資源佔用內存大小、以及該網頁各個時段的運存佔用情況。如果你懷疑網頁在利用你挖礦的話應該可以看看,一般不大現實

  • Security


網站安全性,查看證書等等。一般沒有設置 https ,會顯示網頁不安全。沒什麼用。

  • 插件

這個就要具體看自己安裝了什麼插件,每個具體插件都會有使用說明。
比如 hackbar 用來發送請求、cookie editor 用來編輯 cookie