0


WEB攻防- Javascript项目特性- Node.js框架安全-识别审计-验证绕过

1、什么是JS渗透测试?

在Javascript中也存在变量和函数,当存在可控变量及函数调用即可能存在参数漏洞
JS开发的WEB应用和PHP,JAVA,NET等区别在于即使没有源代码,也可以通过浏览器的查看源代码获取真实的点。所以相当于JS开发的WEB应用属于白盒测试(默认有源码参考)

2、流行的Js框架有那些?

常用的有Node.js, Vue.js

3、如何判定JS开发应用?

可以使用插件wappalyzer
源代码简短,引入多个js文件
一般有/static/js/app.js 等顺序的js文件
cookie中有connect.sid,因为Node.js框架中有这个

4、如何获取更多的JS文件?

工具:

JsFinder
Packer-Fuzzer
扫描器后缀替换字典

5、如何快速获取价值代码?

method:"get"
http.get("
method:"post"
http.post("
$.ajax
service.httppost
service.httpget

案例1:

验证绕过直接重置密码

从该代码中,可以看到重置密码时,通过手机发送验证码验证身份,返回为200则表示验证成功,并跳转到修改密码的页面

当随意输入验证码提交,会返回状态吗206

为了绕过这个验证,使用Burpsuite抓返回包,将状态码改为200就能通过验证,并成功跳转到重置密码页面

同时重置密码页面url为/user/reset_password/+手机号码没经过其他的访问控制 ,直接访问会发现这还是一个未授权访问页面

案例2:

在线客服文件上传

从代码中可以看出 ,上传图片功能是通过js验证的,限制了大小和格式,我们可以通过浏览器禁用js代码来绕过,需要注意如果网站是纯js开发,直接禁用可能会导致网站打不开等问题。这时候可以用网站下载器可以去下载到源码,然后在进行禁用来绕过验证,但这个案例没能下载到源码,也不能直接禁用js,但是上传视频没有验证

案例3:

开发框架-Node.JS

测试平台:Vulhub

漏洞环境:CVE-2017-14849 Node.js目录穿越漏洞

Node.js CVE-2017-14849 漏洞产生的原因主要涉及Node.js 8.5.0版本中的一个特定逻辑错误,特别是在处理目录路径的normalize操作时。具体来说,这个漏洞的产生可以归纳为以下几点:

  1. normalize操作的逻辑错误:在Node.js 8.5.0版本中,当对目录路径进行normalize操作时,存在一个逻辑错误。这个错误导致在处理向上层目录跳跃的路径(如../../../../../../etc/passwd)时,如果在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),normalize函数会返回错误的路径(如/etc/passwd),而不是正确的原始路径。
  2. Express框架的依赖:Express这类web框架通常会提供静态文件服务器的功能,这些功能依赖于Node.js的normalize函数。由于normalize函数的上述错误,导致Express在判断路径是否超出静态目录范围时,会绕过检查,从而造成了任意文件读取的漏洞。

Vulhub环境搭建:

安装docker

下载Vulhub对应漏洞环境

来到相对应的目录
docker-compose build
docker-compose up -d
config

或者参考

搭建Vulhub靶场 【附图】_vulhub靶场搭建-CSDN博客

源码分析,下面两张图片引用于【漏洞复现】Node.js 目录穿越漏洞(CVE-2017-14849)-CSDN博客

具体原理还没搞懂,可以看下Node.js CVE-2017-14849 漏洞分析 - 博客 - 腾讯安全应急响应中心

漏洞复现:

playload:

/static/../../../a/../../../../etc/passwd


本文转载自: https://blog.csdn.net/weixin_45534587/article/details/139419116
版权归原作者 癞皮狗不赖皮 所有, 如有侵权,请联系我们删除。

“WEB攻防- Javascript项目特性- Node.js框架安全-识别审计-验证绕过”的评论:

还没有评论