<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用JSubFinder從網頁JS代碼中尋找到敏感信息

    VSole2022-10-31 18:45:10

     關于JSubFinder 

    JSubFinder是一款基于Golang開發的敏感信息搜索工具,根據給定的URL地址,廣大研究人員可以輕松使用JSubFinder來尋找目標網站頁面&JavaScript中隱藏的子域名和敏感信息。

    該工具利用了Go的高性能特性,并支持處理大量數據,而且可以輕松與其他工具連接成工作流。

     工具下載 

    該工具基于Go開發,因此我們首先需要在本地設備上安裝并配置好Go環境。接下來,廣大研究人員就可以直接使用下列命令來安裝JSubFinder了:

    go get github.com/ThreatUnkown/jsubfinderwget https://raw.githubusercontent.com/ThreatUnkown/jsubfinder/master/.jsf_signatures.yaml && mv .jsf_signatures.yaml ~/.jsf_signatures.yaml
    

     工具使用 

    搜索-根據給定的URL地址搜索子域名和敏感信息

    $ jsubfinder search -h
    Execute the command specified
    Usage:
      JSubFinder search [flags]
    Flags:
      -c, --crawl              啟用爬蟲功能
      -g, --greedy             檢測目標URL的所有文件和JavaScript代碼
      -h, --help               查看搜索功能幫助信息
      -f, --inputFile string      包含目標域名的文件路徑
      -t, --threads int          設置需要使用的線程數量(默認為5)
      -u, --url strings          需要檢測的目標URL
    Global Flags:
      -d, --debug             啟用調試模式,日志將存儲在log.info中
      -K, --nossl              跳過SSL證書驗證(默認為true)
      -o, --outputFile string     輸出文件的存儲路徑及文件名
      -s, --secrets             檢測結果中的敏感信息,例如API密鑰等
          --sig string          設置敏感數據的簽名位置
      -S, --silent              不向控制臺終端打印數據
    

    搜索功能使用樣例

    $ jsubfinder search -u www.google.com
    $ jsubfinder search -f file.txt
    $ echo www.google.com | jsubfinder search
    $ echo www.google.com | httpx --silent | jsubfinder search$
    apis.google.com
    ogs.google.com
    store.google.com
    mail.google.com
    accounts.google.com
    www.google.com
    policies.google.com
    support.google.com
    adservice.google.com
    play.google.com
    

    啟用敏感信息搜索功能

    --secrets=“”選項將把工具檢測到的敏感信息存儲到secrets.txt文件中:

    $ echo www.you*tube.com | jsubfinder search --secrets=""
    www.you*tube.com
    you*tubei.you*tube.com
    payments.you*tube.com
    2Fwww.you*tube.com
    252Fwww.you*tube.com
    m.you*tube.com
    tv.you*tube.com
    music.you*tube.com
    creatoracademy.you*tube.com
    artists.you*tube.com
    Google Cloud API Key <redacted> found in content of https://www.you*tube.com
    Google Cloud API Key <redacted> found in content of https://www.you*tube.com
    Google Cloud API Key <redacted> found in content of https://www.you*tube.com
    Google Cloud API Key <redacted> found in content of https://www.you*tube.com
    Google Cloud API Key <redacted> found in content of https://www.you*tube.com
    Google Cloud API Key <redacted> found in content of https://www.you*tube.com
    

    高級使用樣例

    $ echo www.google.com | jsubfinder search -crawl -s "google_secrets.txt" -S -o jsf_google.txt -t 10 -g
    

    參數解釋:

    -crawl:使用默認爬蟲爬取目標URL頁面;
    -s:啟用JSubFinder 的敏感信息搜索功能;
    -S:不向控制臺終端打印數據;
    -o:將輸出結果保存到指定文件;
    -t:使用10個線程;
    -g:搜索每個URL中的JavaScript;

     代理使用 

    該工具支持使用TLS MitM啟用上流HTTP代理,該特性將提供以下功能:

    1、實時瀏覽網站,JSubFinder將實時搜索子域名和敏感信息;
    2、支持將JSubFinder運行在其他服務器以實現均衡負載;
    $ JSubFinder proxy -h
    Execute the command specified
    Usage:
      JSubFinder proxy [flags]
    Flags:
      -h, --help                    查看代理幫助信息
      -p, --port int                 代理監聽的端口(默認為8444)
          --scope strings      指定多個URL地址,用逗號分隔,例如www.google.com,www.netflix.com
      -u, --upstream-proxy string   上游代理地址 ,例如http://127.0.0.1:8888(默認為"http://127.0.0.1:8888")
    Global Flags:
      -d, --debug             啟用調試模式,日志將存儲在log.info中
      -K, --nossl              跳過SSL證書驗證(默認為true)
      -o, --outputFile string     輸出文件的存儲路徑及文件名
      -s, --secrets             檢測結果中的敏感信息,例如API密鑰等
          --sig string          設置敏感數據的簽名位置
      -S, --silent              不向控制臺終端打印數據
    

    代理使用樣例

    $ jsubfinder proxy
    Proxy started on :8444
    Subdomain: out.reddit.com
    Subdomain: www.reddit.com
    Subdomain: 2Fwww.reddit.com
    Subdomain: alb.reddit.com
    Subdomain: about.reddit.com
    
    js代碼網頁代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    apache一些樣例文件沒有刪除,可能存在cookie、session偽造,進行后臺登錄操作
    JSubFinder是一款基于Golang開發的敏感信息搜索工具,根據給定的URL地址,廣大研究人員可以輕松使用JSubFinder來尋找目標網站頁面&JavaScript中隱藏的子域名和敏感信息。該工具利用了Go的高性能特性,并支持處理大量數據,而且可以輕松與其他工具連接成工作流。
    前者負責根據HTML網頁內容排版渲染出我們看到的網頁,后者負責執行網頁中的JS代碼,實現網頁的動態交互。市場份額最廣的瀏覽器最容易被攻擊,2015年之前,是IE的天下,那時候IE是最容易被攻擊的瀏覽器。2015年之后,Chrome異軍突起,成為了如今黑客主要攻擊的對象。而且這個漏洞可以繞過沙箱保護,危害極大。
    XSS漏洞是Web應用程序中最常見的漏洞之一。如果您的站點沒有預防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。 這篇文章將帶你通過代碼層面去理解三個問題: 什么是XSS漏洞? XSS漏洞有哪些分類? 如何防范XSS漏洞?
    一些web應用程序中允許上傳圖片,文本或者其他資源到指定的位置。 文件上傳漏洞就是利用網頁代碼中的文件上傳路徑變量過濾不嚴將可執行的文件上傳到一個到服務器中,再通過URL去訪問以執行惡意代碼。
    企業網站中的第三方腳本和代碼,已經成為全球企業網站中普遍存在的“定時炸彈”,更糟糕的是,這一威脅往往沒有得到足夠的關注和重視。
    前言本次審計的話是Seay+昆侖鏡進行漏洞掃描Seay的話它可以很方便的查看各個文件,而昆侖鏡可以很快且掃出更多的漏洞點,將這兩者進行結合起來,就可以發揮更好的效果。$sql = 'select * from xtcms_manager where m_name = "'.$a_name.'" and m_password = "'.md5.'"';驗證碼的校驗代碼if ($_SESSION['verifycode'] !該文件的含義是用0-9中的任意四個數字作為驗證碼,也就是說js引用該文件來產生驗證碼。wap/seacher.php昆侖鏡掃描利用seay查看源碼//這只是一部分,具體的師傅們可自行查看此文件
    避免網站顯示SQL錯誤信息,比如類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
    if (search && search.length > 1 && search.charAt(0) === '?寫入errcode和errmsg到divCode和divMsg中。其中errcode和errmsg都是我們可控的。只要errcode和errmsg為xss代碼,即可觸發xss攻擊。通過阿里加載js的方式,我們可以改造我們的加載方式如下: 亚洲 欧美 自拍 唯美 另类