tgoop.com/hackproglib/4344
Create:
Last Update:
Last Update:
JavaScript-файлы — кладезь информации для хакера. В них часто прячутся: API-ключи, токены, внутренние маршруты и многое другое. Разбираемся по шагам:
1. Находим JavaScript-файлы
gau example.com | grep "\.js"
subjs -i example.com
2. Красиво форматируем код
curl -s https://example.com/static/app.js -o app.js
js-beautify app.js -o app_pretty.js
3. Ищем ключи и токены
grep -Ei 'apikey|token|secret|authorization|bearer' app_pretty.js
firebaseConfig, AWS.config.update, process.env, window._env_, accessKey, clientSecret
Также можно подключить:
trufflehog --regex --entropy=True --json app_pretty.js
4. Извлекаем внутренние API и маршруты
fetch("/api/internal/user/settings")
axios.post("/admin/config»)
— /v1/private/, /internal/, /debug/
— /graphql, /admin/, /api/secret
— нестандартные порты: 3000, 5000, 8080
python3 linkfinder.py -i app.js -o cli
5. Анализируем бизнес-логику
if (user.role === 'admin') { ... }
if (!user.isLoggedIn) { return; }
headers: {
Authorization: `Bearer ${localStorage.getItem("jwt")}`
}
6. Ищем DOM-based XSS
element.innerHTML = location.hash;
document.write(decodeURIComponent(param));
#буст