ToB企服应用市场:ToB评测及商务社交产业平台
标题:
WEB攻防- Javascript项目特性- Node.js框架安全-识别审计-验证绕过
[打印本页]
作者:
忿忿的泥巴坨
时间:
2024-7-22 08:42
标题:
WEB攻防- Javascript项目特性- Node.js框架安全-识别审计-验证绕过
1、什么是JS渗出测试?
在Javascript中也存在变量和函数,当存在可控变量及函数调用即大概存在参数漏洞
JS开辟的WEB应用和PHP,JAVA,NET等区别在于即使没有源代码,也可以通过浏览器的查看源代码获取真实的点。以是相当于JS开辟的WEB应用属于白盒测试(默认有源码参考)
2、流行的Js框架有那些?
常用的有Node.js, Vue.js
3、怎样判定JS开辟应用?
可以利用插件wappalyzer
源代码简短,引入多个js文件
一般有/static/js/app.js 等顺序的js文件
cookie中有connect.sid,因为Node.js框架中有这个
4、怎样获取更多的JS文件?
工具:
JsFinder
Packer-Fuzzer
扫描器后缀替换字典
5、怎样快速获取代价代码?
method:"get"
http.get("
method:"post"
http.post("
$.ajax
service.httppost
service.httpget
案例1:
验证绕过直接重置密码
从该代码中,可以看到重置密码时,通过手机发送验证码验证身份,返回为200则表示验证成功,并跳转到修改密码的页面
当随意输入验证码提交,会返回状态吗206
为了绕过这个验证,利用Burpsuite抓返回包,将状态码改为200就能通过验证,并成功跳转到重置密码页面
同时重置密码页面url为/user/reset_password/+手机号码没经过其他的访问控制 ,直接访问会发现这照旧一个未授权访问页面
案例2:
在线客服文件上传
从代码中可以看出 ,上传图片功能是通过js验证的,限制了大小和格式,我们可以通过浏览器禁用js代码来绕过,需要注意假如网站是纯js开辟,直接禁用大概会导致网站打不开等问题。这时候可以用网站下载器可以去下载到源码,然后在进行禁用来绕过验证,但这个案例没能下载到源码,也不能直接禁用js,但是上传视频没有验证
案例3:
开辟框架-Node.JS
测试平台:Vulhub
漏洞环境:CVE-2017-14849 Node.js目次穿越漏洞
Node.js CVE-2017-14849 漏洞产生的原因重要涉及Node.js 8.5.0版本中的一个特定逻辑错误,特殊是在处置惩罚目次路径的normalize操作时。具体来说,这个漏洞的产生可以归纳为以下几点:
normalize操作的逻辑错误
:在Node.js 8.5.0版本中,当对目次路径进行normalize操作时,存在一个逻辑错误。这个错误导致在处置惩罚向上层目次跳跃的路径(如../../../../../../etc/passwd)时,假如在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),normalize函数会返回错误的路径(如/etc/passwd),而不是正确的原始路径。
Express框架的依靠
:Express这类web框架通常会提供静态文件服务器的功能,这些功能依靠于Node.js的normalize函数。由于normalize函数的上述错误,导致Express在判定路径是否超出静态目次范围时,会绕过检查,从而造成了任意文件读取的漏洞。
Vulhub环境搭建:
安装docker
下载Vulhub对应漏洞环境
来到相对应的目次
docker-compose build
docker-compose up -d
config
或者参考
搭建Vulhub靶场 【附图】_vulhub靶场搭建-CSDN博客
源码分析,下面两张图片引用于【漏洞复现】Node.js 目次穿越漏洞(CVE-2017-14849)-CSDN博客
具体原理还没搞懂,可以看下Node.js CVE-2017-14849 漏洞分析 - 博客 - 腾讯安全应急相应中心
漏洞复现:
playload:/static/../../../a/../../../../etc/passwd
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4