怎么发现一些隐藏的功能/接口/字段
2023-1-16 08:1:19 Author: 雾晓安全(查看原文) 阅读量:14 收藏

怎么发现一些隐藏的功能/接口/字段

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

前言

主要分享一些发现隐藏字段/功能/接口的方法。

方法1

在web开发(尤其是前端开发)中,经常有一些输入字段是在网页中是隐藏的,这里有多种方法可以隐藏输入字段:

1.input标签有一个比较特别的属性叫做hidden:

<input type="hidden" value=""></input>

如果在<input>标签内调用属性之前的值,则可以绕过type=”hidden” 。即

<input name=”xyz” value=”somevalue” type=”hidden”>

除此之外:

可以通过插入另一个类型属性作为type=”text”来绕过,即<input name=”xyz” value=”somevalue” type=”text” type=”hidden”>

2.将<input>标签放在另一个元素中并将其样式设置为display:none

<div style=”display:none”>
<input type=”text” value=”somevalue”>
</div>

绕过的方式:

<div style=”display:none”>
<input type=”text” value=”somevalue” pattern=”somethingelse” oninvalid=”alert(document.cookie)”>
</div>

主要利用pattern 属性,此属性用于比较值和模式,它与 if 条件相同,如果模式匹配并且有效则执行;

其他操作如果无效则执行其他操作.

3.将<input>标签样式设置为: visibility:hidden

<input type="text" value="" style="visibility:hidden"></input>

4.将<input>标签样式设置为width:0;height:0;

<input type="text" value="" style="width:0;height:0;"></input>

以上主要是碰到表单/input标签的时候需要多加留意

方法2

使用一些自动化工具:

Arjun:

pip3 install arjun    安装Arjun
arjun -i subdomains.txt -m GET -oT param.txt   针对多个目标
arjun -u target.com -m GET -oT param.txt   针对单个目标
[-m ] 参数方法
[-oT] 文本格式输出 # arjun -h 可以看到更多选项

ParamSpider:

$ python3 paramspider.py --domain bugcrowd.com --exclude woff,css,js,png,svg,php,jpg --output bugcrowd.txt

方法3

查找javascript文件中隐藏的GET参数:

这里主要通过分析javascript文件来寻找隐藏参数

  • 搜集javascript文件中的变量名,例如: var test = "xxx"
  • 尝试将每⼀个都作为GET参数,以发现隐藏的参数,例如: https://example.com/?test="xsstest

有人做了一个单行代码⽣生成器,它可以找到所有的变量名,并将其作为参数追加

 
assetfinder example.com | gau | egrep -v
'(.css|.png|.jpeg|.jpg|.svg|.gif|.wolf)' | while read url; do vars=$(curl -s
$url | grep -Eo "var [a-zA-Z0-9]+" | sed -e 's,'var','"$url"?',g' -e 's/ //g' |
grep -v '.js' | sed 's/.*/&=xss/g'); echo -e "\e[1;33m$url\n\e[1;32m$vars";
done

往期回顾

2022年度精选文章

参考

https://github.com/s0md3v/

https://github.com/devanshbatham/ParamSpider


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDM2MTE5Mw==&mid=2247497248&idx=1&sn=250774533ecfdfab092b4f004279df8d&chksm=ce6839a6f91fb0b0de3d93bf91a733dcc5020badcc45ad20d30ee7d81b7668e0c4a438a5d0ef#rd
如有侵权请联系:admin#unsafe.sh