实战中会经常遇到很多 js 文件,在 js 文件中很可能会遇到一些敏感信息和路径之类的,遇到路径可以尝试拼接,有可能会遇到未授权的情况等等,也有很多站点是 webpack 打包,可以 F12 查看 sources 找到路由可以看到所有路径
也可以手工来挨个查看,右键查看源代码,点击这些 js 文件,ctrl+f
搜索 path:或者.do .action http api password 等等,来寻找自己想要的
https://github.com/pingc0y/URLFinder
-s 200 状态码 也可以 all
-m 2 深入抓取
-o . 导出 csv 在当前路径
插件:FindSomething
其他:
https://github.com/Carrypan2022/leakinfo_finder
添加 spring boot actuator 目录扫描以及手机号、身份证号码等敏感信息匹配
https://github.com/Threezh1/JSFinder
JSFinder 获取 URL 和子域名
https://github.com/rtcatc/Packer-Fuzzer
支持自动模糊提取对应目标站点的 API 以及 API 对应的参数内容,未授权访问、敏感信息泄露、CORS、SQL 注入、水平越权、弱口令、任意文件上传七大漏洞,最后可以生成 doc pdf 之类的报告
Whitelabel Error Page // spring 接口信息报错
favicon 小绿叶
常见漏洞:未授权访问、越权、任意文件上传、敏感信息泄露等
/v2/api-docs
/swagger-ui.html
/swagger
/api/swagger
/Swagger/ui/index
/api/swaggerui
/swagger/ui
/api/swagger/ui
/api/swagger-ui.html
/user/swagger-ui.html
/libs/swaggerui
/swagger/index.html
/swagger-resources/configuration/ui
/swagger-resources/configuration/security
/api.html
/druid/index.html
/sw/swagger-ui.html
/api/swagger-ui.html
/template/swagger-ui.html
/spring-security-rest/api/swagger-ui.html
/spring-security-oauth-resource/swagger-ui.html
/swagger/v1/swagger.json
/swagger/v2/swagger.json
/api-docs
/api/doc
/docs/
/doc.html
/v1/api-docs
/v3/api-docs
一般在登录处抓包或者感觉什么地方可能会调用接口就在什么地方抓包,可以看到接口信息,然后在针对接口域名扫描
注意看最左上角,下拉可能不止一个接口文档
swagger 都会给一个接口调试功能的,寻找自己想要的去调试就行,主要看看未授权之类的,如果遇到需要 token 之类的,可以先看网站能否注册,然后把自己的 token 带入到 swagger 顶部右上角验证,然后再去调试看能不能越权操作
再或者,注意看登录的接口,有的开发会直接把账密留在上面,如果有 一般是管理员权限,尝试登录看是否修改了密码,没修过能登陆的话就可以获取到 token 在带入 token 就行,或者可以用账密 string 尝试登录,因为 swagger 注册处很多值都是 string,有的测试为了方便,直接在 swagger 处创建 string 这个账号,然后就没有删除,导致 string 这个账号存留在数据库中,有可能账号权限还不低
https://github.com/jayus0821/swagger-hack
用法:
python swagger-hack2.0.py -u https://xxx/v2/api-docs
要用/v2/api-docs 这个路径
最终会形成一个 csv 文档
建议手测,如果遇到接口处有删除的地方且存在未授权的操作,可能就会误删到一些东西
在确认好接口后再使用比较好
推荐阅读
如有侵权,请联系删除
星球部分精华内容推荐
其他更多精彩内容,欢迎加入我们的星球