JSSS-Find: 自动化JS提取与漏洞检测工具
更新记录
V3.7.5:修复map并发运行过程中的报错问题、优化fuzz报告布局问题
V3.7.4:修复解析结果文件bufio.Scanner: token too long缓冲区溢出问题
V3.7.3:新增-api参数,自动获取basedir、修复fuzznum参数:批量检测时,每个URL的精简接口数量阈值,超过该值则只对前N个接口进行检测,0表示无限制
V3.7.1:优化bug
V3.7.0:自定义fuzz规则:fuzz的配置信息fuzzconfig.yaml可自定义
V3.6.3:修复fuzz报告的各种问题
V3.6.0:使用AI进行JS代码审计并自动构造请求包进行测试
V3.5.4:添加了两个参数 -filter int过滤重复响应的阈值,超过此数量的相同大小响应将被过滤 (default 6) -fuzznum int批量检测时,每个URL的精简接口数量阈值,超过该值则跳过fuzz测试,0表示无限制
V3.5.1:新增-t参数控制并发线程,不加参数默认50
V3.5:支持批量URL扫描,优化报告模板
V3.4:代码重构使用高并发线程,速度提升百分之50
V3.3:修复扫描https的IP地址时证书错误问题
JSSS-Find 是一款用于自动化提取JS文件、API接口测试以及暴露端点检测的工具。通过访问指定URL,提取并分析JS文件中的接口、路径和敏感信息,帮助开发者发现潜在的安全漏洞。该工具支持对网站进行fuzz测试、漏洞检测、真实浏览器中访问Vue接口等功能。适用于安全研究人员和开发者进行漏洞检测与接口审计。
✅提取JS ✅AI审计JS,自动化fuzz
✅fuzz测试,支持深度fuzz,自动构造接口
✅漏洞检测
✅Vue接口检测
✅结果保存到本地文件
✅报告生成
功能
- JS文件提取:从网页内容中自动提取JS文件链接(适用Webpack框架)。
- 接口路径提取:支持精简和全量接口路径的提取,自动化识别JS中的接口路由。
- 敏感信息提取:提取JS文件中的敏感信息,如API密钥、JWT令牌、数据库凭证等。
- Fuzz测试:对提取的接口路径进行fuzz测试、403bypass,发现潜在的漏洞。
- 漏洞检测:通过规则检测每个接口的常见漏洞,如Spring Actuator、Swagger未授权等。
- Vue接口检测:在真实浏览器环境下测试Vue接口的状态码和标题。
使用方法 🚀
1. 提取JS文件并分析 📝
访问URL提取JS文件 🌐
JSSS-Find.exe -u <URL> [-fuzz]
-u <URL>
: 指定需要提取JS文件和进行测试的URL。-uf url.txt
:从文件中批量读取URL进行测试,每行一个URL,可在URL后空格添加BaseDir。-fuzz
: 启用fuzz测试。-m
使用深度fuzz模式,构造大量请求参数进行fuzz(使用方式-fuzz -m)-api
自动获取basedir(需存在路径文件C:\Program Files\Google\Chrome\Application\chrome.exe)-bypass
会对401/403请求进行绕过测试-v
: 启用漏洞检测模式,速度较慢。-vueBrowser
: 在真实浏览器环境中访问Vue接口。
读取本地JS文件目录 📂
JSSS-Find.exe -f <本地需要读取的JS目录> [-fuzz] [-v] [-vueBrowser]
-f <本地JS目录>
: 指定本地目录,工具会自动分析该目录下的所有JS文件。可联动Packer-Fuzzer工具获取的js 该工具下载的js在tmp文件夹中
读取小程序反编译后的JS,获取敏感信息和接口
2. 通过Cookie和Header进行请求 🍪
设置自定义的Cookie和Headers 🔑
JSSS-Find.exe -u <URL> -cookie "SESSIONID=abcd" -header "Token:abc;User-Agent:MyUA"
-cookie
: 设置自定义Cookie。-header
: 设置自定义请求Headers。
3. 保存和查看结果 💾
工具会在指定的目录中保存提取结果,包括:
精简正则接口提取.txt
全量正则接口提取.txt
敏感信息提取.txt
fuzz_success.txt
(仅在启用fuzz时生成)vuln_result.txt
(仅在启用漏洞检测时生成)vue_browser_result.txt
(仅在启用Vue浏览器检测时生成)
示例 ⚡
JSSS-Find.exe -u https://example.com -fuzz -t 10
上述命令会从 https://example.com
提取JS文件、进行接口fuzz测试、并发速率为10(过大并发可能导致系统崩溃、触发waf等后果)
JSSS-Find.exe -u https://example.com -fuzz -m -t 10
上述命令会从 https://example.com
提取JS文件、进行接口fuzz深度测试
JSSS-Find.exe -ai -clean -u https://example.com
上述命令会从 https://example.com
提取JS文件、进行AI分析
JSSS-Find.exe -u https://example.com -fuzz -bypss
上述命令会从 https://example.com
提取JS文件、进行接口fuzz测试、对403/401请求进行bypass
JSSS-Find.exe -u https://example.com -vue
上述命令会从 https://example.com
提取JS文件、进行vue测试
JSSS-Find.exe -u https://example.com -v
上述命令会从 https://example.com
提取JS文件、进行漏洞测试
JSSS-Find-AI.exe -ai -clean -url https://example.com/ JS的具体路径
上述命令会从指定文件夹中分析JS
JSSS-Find-AI.exe -ai -fuzz -clean -url https://example.com/ JS的具体路径
上述命令会从指定文件夹中分析JS,并根据 https://example.com
构造请求