你一個 F12 能秒我?

R0oKi3發表於2020-07-29

參考文章

思路決定成敗:F12給了我黑色的眼睛我卻用它來挖洞

前言

瞭解大佬的思路才知道自己現在學的到底有多淺。

還沒有到點,我就已經進入狀態了,生而為人,我很抱歉。

F12 的騷操作

Elements

  • ctrl+f 找可能的 XSS 引數輸出點

  • 找後臺

有時候拿個網站路徑掃描工具掃後臺時,沒有一個強大的字典很難真正掃到東西,即使有個好字典也不一定能掃出來。有時候其後臺登陸藏得很深。
有的網站為了不讓一般使用者輕易找到後臺入口,常常給 a 標籤設定一個 hidden 屬性,把後臺登陸連結隱藏起來,讓使用者不能直接看到。
如:<a href="manage/xxxxx/login.php" hidden>後臺管理</a>
此時不妨在網站首頁等頁面搜尋一下 loginmanagehoutaidengluguanli 等一些常見後臺關鍵詞,說不定其後臺路徑就藏在網頁的 html 原始碼中。

  • 找可能存在 sql 注入的介面

如 360 某次靶場考核試題

  • 尋找一些敏感資訊

如一些程式設計師開發時的註釋,一些敏感路徑、子域名等等
小指令碼:提取網頁中存在的註釋與路徑資訊

# 網頁註釋與路徑資訊提取指令碼

import requests
import re

headers = {
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36"
}

url = "http://baidu.com"


# 提取註釋
def getNotes(rep):
    result = re.findall(r'<!--(.*?)-->', rep, re.DOTALL)
    result = result + re.findall(r'<!--(.*?)--!>', rep, re.DOTALL)
    return result


# 提取 url
def getUrls(rep):
    result = re.findall(r'[\'"](http.*?)[\'"]', rep, re.DOTALL)
    result = result + re.findall(r'[\'"](https.*?)[\'"]', rep, re.DOTALL)
    result2 = re.findall(r'href=[\'"](.*?)[\'"]', rep, re.DOTALL)
    result2 = result2 + re.findall(r'src=[\'"](.*?)[\'"]', rep, re.DOTALL)
    for i in result2:
        if not i.startswith('http'):
            result.append(url+i)
    return result


def main():
    try:
        rep = requests.get(url, headers=headers).content.decode("utf-8")
        notes = getNotes(rep)
        urls = getUrls(rep)
        print(notes)
        print(urls)
    except:
        print("Error happend!")


if __name__ == '__main__':
    main()
  • 當然還有白嫖漂亮的 css 程式碼

我之前用 flask 寫的簡單個人部落格系統,就借鑑了許多我認為好看的網頁的 css

Console

  • 可以看到一些網頁報錯資訊,以及一些輸出

就比如說你正在看的這篇部落格

當更改一些提交的引數,導致網頁報錯時,有可能一個 dom-xss 就在向你揮手

  • 執行 js 程式碼
    無數的 self-xss 等待各位老闆挖掘
    當然也可以在開發網頁時測試 js 程式碼

Sources

這裡以部落格園為例

  • 打斷點除錯 js 程式碼

這一操作在前端加密的時候很有用

  • js 檔案洩露敏感資訊

仔細看看 js 檔案內容,有時候可以找到如後臺地址、子域名、賬號密碼等等敏感資訊,當然也有指令碼工具:JSFinder
有時候眼睛掃一掃後臺登陸頁面的 js 程式碼說不定就有驚喜。

Network

一般關注的響應碼跟載入時間吧。
響應碼的話可以簡單的找找302跳轉,萬一一個任意 url 跳轉就成了呢?當然,在這裡找也不大合適,一般推薦使用 burp 來找。
響應時間的話,這個在尋找 ssrf 時可以用用

其他

  • Application


可以看看網站快取,session、cookie 等資訊

  • Performance


這是個啥呀?一般沒什麼用,除非你做開發的話。

  • Memory


一般記錄網頁資源佔用記憶體大小、以及該網頁各個時段的運存佔用情況。如果你懷疑網頁在利用你挖礦的話應該可以看看,一般不大現實

  • Security


網站安全性,檢視證照等等。一般沒有設定 https ,會顯示網頁不安全。沒什麼用。

  • 外掛

這個就要具體看自己安裝了什麼外掛,每個具體外掛都會有使用說明。
比如 hackbar 用來傳送請求、cookie editor 用來編輯 cookie

相關文章