Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.01K photos
114 videos
167 files
3.03K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Как находить скрытые параметры в JS-файлах

При тестировании часто нужно найти скрытые эндпоинты или параметры, которые не видны в интерфейсе. Один из рабочих способов — анализ JavaScript-файлов.

1️⃣ Собираем JS-файлы

Сначала выгрузим все JS с сайта. Самый простой вариант:


curl -s https://example.com | \
grep -oP '(?<=src=")[^"]+\.js' | sort -u


Но лучше расширить поиск через исторические данные:


echo example.com | waybackurls | grep "\.js" | sort -u > js-files.txt


2️⃣ Запускаем LinkFinder

Классический LinkFinder работает, но лучше использовать актуальный форк: 0xSobky/LinkFinder. Он стабильнее и поддерживает Python 3.

Пример запуска:


python3 linkfinder.py -i https://example.com/app.js -o cli


3️⃣ Автоматизируем для всех файлов


for url in $(cat js-files.txt); do
python3 linkfinder.py -i $url -o cli
done | sort -u


4️⃣ Что ищем

Инструмент покажет строки вроде:


/api/v1/user?id=
/admin/upload?file=


Такие находки можно прогнать через Burp или ffuf, чтобы проверить уязвимости.

📌 Часто именно в старых JS скрыты забытые эндпоинты или dev-параметры.

📌 Альтернативы: subjs, waymore, JSParser.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
🤟🤟

Kubernetes для аудиторов:

— 90% магия
— 10% знакомые слова

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3❤‍🔥2🌚1