Skip to content

从js文件中提取关键词,再将关键词拼接到url后,扫描目录

Notifications You must be signed in to change notification settings

52yao/subjsscan

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

10 Commits
 
 
 
 
 
 

Repository files navigation

下一步

1、提高关键词的精确度,目前的规则提取出来的很多关键词,都是明显不可能作为路径存在的。
2、根据状态、返回包大小等数据,或者其他的参数,自动判断是否存在未授权漏洞。减少误报率后,和Arjun进行联动。

注意

因为没添加/,所以使用-u 时后面的url后面需要手工添加/,如 http://testphp.vulnweb.com/, 而不是http://testphp.vulnweb.com

subjsscan2.0

为了方便用户手工判断,最后将结果保存到xlsx表中,而不是txt。

subjsscan1.0

在渗透项目中发现很多网站的路径都写在了js文件中,于是pua了两天openai,完成了这个脚本工具。

工具的主要工作流程是先从js文件中提取关键词(由单引号、双引号、大括号,小括号、中括号包裹起来的字符串,且长度小于100个字符,由字母、数字、/、\以及.组成),再将关键词拼接到url后面,进行访问。

主要用来判断有没有未授权之类的漏洞,本来想根据状态码和返回包的大小来生成报告,告知用户是否存在疑似未授权漏洞。但是目前没有批量测试的需求,根据状态码和返回包的大小来判断是否存在未授权漏洞有点武断,不如最后手工判断。

#使用方法 python subjsscan.py -u http://testphp.vulnweb.com/

图片

1、会在当前目前下生成一个以用户输入的url命名的文件,里面是下载的一些js文件、提取出来的关键词、拼接好的路径
2、会在当前目录下生成一个over.txt文档,里面是子目录、状态码,返回包大小等信息
图片

About

从js文件中提取关键词,再将关键词拼接到url后,扫描目录

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages