Vorrei determinare se un determinato JavaScript contiene la logica per effettuare una chiamata AJAX / WCF o determinare se uno viene eseguito in fase di runtime.
Esiste qualcosa di simile?
Vorrei determinare se un determinato JavaScript contiene la logica per effettuare una chiamata AJAX / WCF o determinare se uno viene eseguito in fase di runtime.
Esiste qualcosa di simile?
Sto usando un plugin per Firefox chiamato JavaScript Deobfuscator. Funziona molto bene poiché sono in grado di vedere tutti gli script che sono stati compilati e tutti gli script eseguiti. Questo aggiornamento al volo e contiene buoni dettagli su tutti gli script eseguiti.
Puoi anche utilizzare i filtri per acquisire solo javascript su un determinato dominio. Questo plugin mi ha aiutato molto nel web pentesting.
Puoi trovarlo qui link
Citazione dalla pagina del plug-in:
This add-on will show you what JavaScript gets to run on a web page, even if it
is obfuscated and generated on the fly. Simply open JavaScript Deobfuscator from the
Tools menu and watch the scripts being compiled/executed.
Se vuoi esaminare il javascript, la revisione del codice ala, la risposta di @ joni è la migliore: cerca XMLHttpRequest
, ma anche eval
, metodi JQuery rilevanti e potrebbe anche includere tag immagine, tag script, tag XML e qualsiasi altro tag che può recuperare un URI remoto - CSS incluso.
Tuttavia, se si dispone dell'opzione, sarebbe molto più semplice da determinare in fase di esecuzione: basta allegare uno sniffer o un proxy , e guarda cosa succede.
Ovviamente, dovresti comunque assicurarti di attivare le condizioni che lo consentono, ma è comunque molto più semplice.
Semplice sarebbe solo per grep per XMLHttpRequest
. Ma questo è tutt'altro che completo, perché ci sono molti altri modi per impostare una richiesta HTTP (ad esempio aggiungendo un tag immagine o script al DOM). Inoltre, un utente malintenzionato potrebbe utilizzare eval()
in combinazione con rot13 o qualsiasi altra funzione di offuscamento, e scommetto che ci sono migliaia di altri trucchi a buon mercato. La risposta è che dovresti implementare un motore Javascript completo che esegue il codice in una sandbox e quindi traccia qualsiasi richiesta.
Leggi altre domande sui tag javascript source-code wcf appsec