При тестировании часто нужно найти скрытые эндпоинты или параметры, которые не видны в интерфейсе. Один из рабочих способов — анализ JavaScript-файлов.
Сначала выгрузим все JS с сайта. Самый простой вариант:
curl -s https://example.com | \
grep -oP '(?<=src=")[^"]+\.js' | sort -u
Но лучше расширить поиск через исторические данные:
echo example.com | waybackurls | grep "\.js" | sort -u > js-files.txt
Классический LinkFinder работает, но лучше использовать актуальный форк: 0xSobky/LinkFinder. Он стабильнее и поддерживает Python 3.
Пример запуска:
python3 linkfinder.py -i https://example.com/app.js -o cli
for url in $(cat js-files.txt); do
python3 linkfinder.py -i $url -o cli
done | sort -u
Инструмент покажет строки вроде:
/api/v1/user?id=
/admin/upload?file=
Такие находки можно прогнать через Burp или ffuf, чтобы проверить уязвимости.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1