滲透思路:從JS文件入手
- 2020 年 3 月 10 日
- 筆記
近期做滲透項目時,很多目標資產都是只有一個登錄框,且沒用常見的指紋。防護也做的非常好,像是態勢感知、天字型大小等設備都不止一套,所以什麼sql注入、XSS之類的漏洞就不用想了(能繞過的大佬除外),當然弱口令這些也都是沒有的。
那麼從哪裡下手呢?各種嘗試無果後就只能去看JS文件了,看的多了還真有收穫。接下來看了幾天JS文件,竟然有很多高中危漏洞(大多是未授權訪問)。JS泄露資訊存在多種情況,這裡總結了一下:
1、路徑泄露之拼接路徑直接造成未授權訪問;
2、路徑泄露之拼接路徑直接下載敏感文件;
3、JS文件直接暴露敏感資訊(其他關聯站地址、後台初始密碼、內網資訊等);
4、JS文件發現被攻擊痕迹(如被添加黑帽SEO關鍵詞等)。
當然應該還有其他情況,歡迎大佬補充。
下面給大家看一個例子(項目外;且漏洞廠商已修復)

這是一個路由器設備
我們來看該網頁載入的JS文件
這裡給出了兩個目標路徑
掃目錄很難掃出來,因為該路徑有其自定義的參數
這裡我們直接拼接到地址後並訪問

直接就進來了。而且所有功能都可以操作。
這類漏洞(還有我)雖然沒有什麼技術含量,但是有些時候這些簡單的漏洞卻能造成巨大的危害,所以也應受到一定的重視。
還有其他幾種情況,因為項目保密性、政策等原因,這裡不便展示,但是相信大家都已經明白。幾種情況歸為兩大類就是直接泄露資訊和路徑拼接導致的未授權或文件下載,拼接路徑也不是盲目拼接,使用腳本也很難達到效果,最好是人工審查,因為其中有些路徑帶有變數(如定義e=/homepage,後面href=xx/ 」e」/xx),有些是樹狀結構(大路徑下多個小路徑),而且類型多樣,腳本判斷容易出錯。