Abdulrahman
Abdulrahman

@infosec_90

7 Tweets 364 reads Oct 11, 2022
موضوع اليوم :
استخراج بيانات حساسة من ملفات Js
مثل token , api , password ..
ثم استغلالها
ب٤ خطوات بسيطة مع عمل اتمتة لها
تعتبر حاليا من أكثر الممارسات الخاطئة انتشارا
من قبل المبرمجين بتخزين
بيانات حساسة داخل ملفات Js او json
#bugbountytips
#امن_المعلومات
#BugBounty
اول خطوة نحتاج استخراج روابط الموقع
شخصيا استخدام اداءة gospider
تجدونها على الرابط التالي:
github.com
بداية بتنفيذ الأمر التالي:
gospider -s apple.com -a -w -r
-s
تعني رابط الموقع
-a
جمع الروابط من مواقع ثانية مثل archive
-w
جمع الروابط مع السب دومين ايضا
-r
جمع الروابط مع مع مصادر أخرى مثل ملفات
الجافا سكربت
بعد تنفيذ الأمر نحتاج حفظ الروابط في ملف
txt
بعد حفظ الروابط
الان نحتاج إلى فلترة النتائج المستخرجة
والاكتفاء فقط بملفات الجافا سكربت
باستخدام الأمر التالي:
cat test.txt| grep -aEo 'https?://[^ ]+' | sed 's/]$//' | sort -u| grep -aEi "\.(js)"
اول أمر قراءة الملف
بعدها جمع الروابط وفلترة بامتداد الملف
الان بعد حفظ ملفات الجافا سكربت
تمرير الملف على اداءة nuclei
لاستخراج اي بيانات حساسة داخل الملفات
باستخدام الأمر التالي:
nuclei -l js.txt -t ~/.local/nuclei-templates/exposures/
وظيفة الأمر تشغيل تمبلت تبحث عن
APIKey,tokens ..etc
رابط الاداءة
github.com
الخطوة الأخيرة في كثير من الأحيان
تستخرج token او api
لكن لاتعلم في ماذا يستخدم api
او طريقة استغلاله
هنا نستخدم token-spray
وظيفتها تختبر قيمة api
الا تم إيجادها في ملف الجافا سكربت
وترسلها لعدد كبير من المواقع
واذا تم استغلال api تظهر لك نتيجة
انها تخص هذا الموقع
طريقة الاستخدام
أما حفظ جميع القيم في ملف تكست وتمريرها
او حفظ قيمة واحدة بهذه الطريقة
nuclei -t ~/.local/nuclei-templates/token-spray -var token=vt70wYM90ZixRqNPSqYC2FLokqpcZsYqvwc5NS04z6pIibNI63M814r
اتمنى من الله اني توفقت في شرح
الميثالودجي بطريقة مبسطة

Loading suggestions...