漏洞挖掘365天挑战——Day016:Recon之从JS文件入手

有了子域之后,我们需要从JS文件中分析入口,可以手动也可以用一些工具

1. BurpSuite
2. InputScanner(Zscanner)

3. JS-Scan

4. JSScanner

5. JSScanner

6.relative-url-extractor

7.LinkFinder

常见的做法是在BurpSuite中,使用插件来查找JS文件中的入口。具体做法,可以看下插件的readme

参考资料

1.Find Hidden Endpoint From JS File https://securiumsolutions.com/blog/find-hidden-endpoint-from-js-file/

2. JSScanner: Scanning JS Files for Endpoints and Secrets https://securityonline.info/jsscanner-scanning-js-files-for-endpoints-and-secrets/

3.Scanning JS Files for Endpoints and Secrets https://securityjunky.com/scanning-js-files-for-endpoint-and-secrets/

漏洞挖掘365天挑战——Day016:Recon之从JS文件入手”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s