界面官方网站,专业格泰建站,卖灯杆的做网站好,wordpress前端插件现在测试方向都偏向于从js中的接口来入手找到可以进的点#xff0c;关于快速扫描js文件来发现敏感接口的工具有很多#xff0c;下面的jjjjs就是其一
项目地址: GitHub - ttstormxx/jjjjjjjjjjjjjs: 爬网站JS文件#xff0c;自动fuzz api接口#xff0c;指定api接口#x…现在测试方向都偏向于从js中的接口来入手找到可以进的点关于快速扫描js文件来发现敏感接口的工具有很多下面的jjjjs就是其一
项目地址: GitHub - ttstormxx/jjjjjjjjjjjjjs: 爬网站JS文件自动fuzz api接口指定api接口针对前后端分离项目可指定后端接口地址回显api响应
简介
针对webpack站点爬取网站JS文件分析获取接口列表自动结合指纹识别和fuzz获取正确api根可指定api根地址针对前后端分离项目可指定后端接口地址根据有效api根组合爬取到的接口进行自动化请求发现未授权/敏感信息泄露回显api响应定位敏感信息、敏感文件、敏感接口。支持批量模式。支持需认证接口自动尝试bypass。
使用
安装好依赖后显示以下界面就可以正常使用了
python3 jjjjjjjjjjjjjs.py 模式有fuzz、spider和api三个中只能任选其一
python3 jjjjjjjjjjjjjs.py http://xxx.com
直接后面加上url就爬取当前页面内容并拼接api进行访问 python3 jjjjjjjjjjjjjs.py http://xxx.com fuzz nobody flush
也可以用fuzz的方式的来查看再spider模式没有查找到接口的情况下可以用fuzz模式来试试 python3 jjjjjjjjjjjjjs.py http://xxx.com api/app nobody flush
当确认了确实存在某个api就可以用api模式 可在每个模式下加上bypass来对401、403进行测试加上deep可以选择测试的深度爬到那一层下面是作者给出的每个参数的含义可供对照使用
使用方式python3 jjjjjjjs.py url|urlfile [fuzz|api] [noapi] [nobody|nofuzz] [cookie] [header] [danger] [bypass] [output] [thread] [proxy] [flush] [deep]url|file: 目标urlfuzz: 自动fuzz接口api: 用户指定api根路径 fuzz|api e.g. api/jeecg-boot 或 apihttp://api.test.com/rootnoapi: 排除输入的指定api e.g. noapi/system,/worker,/apinobody: 禁用输出响应body nobody|nofuzznofuzz: 仅获取有效api无后续响应获取cookie: 设置cookie e.g. cookieusernameadminheader: 设置header e.g. headerX-Forwarded-For: localhost\nX-Access-Token: eyJxxxxxdanger: 解除危险接口限制bypass: 对500 401 403 进行bypass测试output: 输出到文件 (txt) e.g. outputdest.txtthread: 线程数 e.g. thread200proxy: 设置代理 (仅指定proxy时, 自动设置代理到http://127.0.0.1:8080) e.g. proxyhttp://127.0.0.1:8080flush: 清除项目历史记录, 重新爬取deep: 深度模式(一般不需要开启), 开启后爬取深度上限:URL 2层 JS 3层,同源URL 3层, 同源JS 5层debug: 展示更多信息目标参数的位置固定在参数第一位其他参数不限制出现位置