什么是JS-Forward?

不了解的同学,可以先看看JS-Forward的Github仓库介绍,https://github.com/G-Security-Team/JS-Forward

JS-Forward是一款可以配合类似Burp Suite等抓包软件的脚本,脚本的功能是可以将js里面的参数通过Http请求将参数发送出来,在外部进行修改,最后将修改后的返回值再替换回原参数。在一些特定场景是可以方便做渗透测试、功能测试...。

比较常见是在JS加密解密场景下使用。

流程时序图

sequenceDiagram Client ->> JS_Forward: Plaintext JS_Forward ->> Brup_Suite: Plaintext Brup_Suite ->> Client: Modified Plaintext Client ->> Client: encrypt(Modified_Plaintext) Client ->> Brup_Suite: Ciphertext Brup_Suite ->> Servers: Ciphertext Servers ->> Brup_Suite: Respones Brup_Suite ->> Client: Respones

使用流程

前置知识: 新版的chrome,直接修改JS代码已经不能生效,需要做替换操作,这个步骤不是本次重点,不会的同学请先自行查阅。

  1. 抓包查看请求接口的数据,选择被加密的参数和参数名;

  2. 启动JS-Forward

  3. 设置参数、获得payload

  4. 插入js代码中

  5. 测试
    5.1

    5.2

    5.3

源码解读

查看源码,程序还是比较简单明了的,主要是两个部分:

  1. 手动设置参数;
  2. 开启线程监听http请求,并做转发。

总结

个人觉得JS-Forwar只是抛砖引玉的演示了一个思路,想要更个性化的需求,需要自己编写程序去达到最佳的效果。

Reference

chrome浏览器F12调式,修改替换js文件
https://blog.csdn.net/m0_67390963/article/details/123344330

posted on 2023-07-12 10:49  Mysticbinary  阅读(1417)  评论(0)    收藏  举报