【投稿】JSSS-Find v3.5.4 自动化JS提取与漏洞检测工具

前言:

听说有其他会员需要这个,找了下硬盘,只找到3.5.4的,大家将就用吧


JSSS-Find Logo

V3.6.0:使用AI进行JS代码审计并自动构造请求包进行测试

V3.5.4:添加了两个参数 -filter int过滤重复响应的阈值,超过此数量的相同大小响应将被过滤 (default 6) -fuzznum int批量检测时,每个URL的精简接口数量阈值,超过该值则跳过fuzz测试,0表示无限制

V3.5.1:新增-t参数控制并发线程,不加参数默认50

V3.5:支持批量URL扫描,优化报告模板

V3.4:代码重构使用高并发线程,速度提升百分之50

V3.3:修复扫描https的IP地址时证书错误问题

JSSS-Find 是一款用于自动化提取JS文件、API接口测试以及暴露端点检测的工具。通过访问指定URL,提取并分析JS文件中的接口、路径和敏感信息,帮助开发者发现潜在的安全漏洞。该工具支持对网站进行fuzz测试、漏洞检测、真实浏览器中访问Vue接口等功能。适用于安全研究人员和开发者进行漏洞检测与接口审计。

✅提取JS✅AI审计JS,自动化fuzz✅fuzz测试,支持深度fuzz,自动构造接口✅漏洞检测✅Vue接口检测✅结果保存到本地文件
✅报告生成

功能 Features Icon

  • JS文件提取:从网页内容中自动提取JS文件链接(适用Webpack框架)。
  • 接口路径提取:支持精简和全量接口路径的提取,自动化识别JS中的接口路由。
  • 敏感信息提取:提取JS文件中的敏感信息,如API密钥、JWT令牌、数据库凭证等。
  • Fuzz测试:对提取的接口路径进行fuzz测试、403bypass,发现潜在的漏洞。
  • 漏洞检测:通过规则检测每个接口的常见漏洞,如Spring Actuator、Swagger未授权等。
  • Vue接口检测:在真实浏览器环境下测试Vue接口的状态码和标题。

使用方法 ?

1. 提取JS文件并分析 ?

访问URL提取JS文件 ?

JSSS-Find.exe -u <URL> [-fuzz] [-v] [-vueBrowser]
  • -u <URL>: 指定需要提取JS文件和进行测试的URL。
  • -fuzz: 启用fuzz测试。
  • -m 使用深度fuzz模式,构造大量请求参数进行fuzz(使用方式-fuzz -m)
  • -bypass 会对401/403请求进行绕过测试
  • -v: 启用漏洞检测模式,速度较慢。
  • -vueBrowser: 在真实浏览器环境中访问Vue接口。

读取本地JS文件目录 ?

JSSS-Find.exe -f <本地需要读取的JS目录> [-fuzz] [-v] [-vueBrowser]
  • -f <本地JS目录>: 指定本地目录,工具会自动分析该目录下的所有JS文件。
  • 可联动Packer-Fuzzer工具获取的js 该工具下载的js在tmp文件夹中

2. 通过Cookie和Header进行请求 ?

设置自定义的Cookie和Headers ?

JSSS-Find.exe -u <URL> -cookie "SESSIONID=abcd" -header "Token:abc;User-Agent:MyUA"
  • -cookie: 设置自定义Cookie。
  • -header: 设置自定义请求Headers。

3. 保存和查看结果 ?

工具会在指定的目录中保存提取结果,包括:

  • 精简正则接口提取.txt
  • 全量正则接口提取.txt
  • 敏感信息提取.txt
  • fuzz_success.txt (仅在启用fuzz时生成)
  • vuln_result.txt (仅在启用漏洞检测时生成)
  • vue_browser_result.txt (仅在启用Vue浏览器检测时生成)

示例 ⚡

JSSS-Find.exe -u https://example.com -fuzz -t 10

上述命令会从 https://example.com 提取JS文件、进行接口fuzz测试、并发速率为10(过大并发可能导致系统崩溃、触发waf等后果)

JSSS-Find.exe -u https://example.com -fuzz -m -t 10

上述命令会从 https://example.com 提取JS文件、进行接口fuzz深度测试

JSSS-Find.exe -ai -clean -u https://example.com

上述命令会从 https://example.com 提取JS文件、进行AI分析

JSSS-Find.exe -u https://example.com -fuzz -bypss

上述命令会从 https://example.com 提取JS文件、进行接口fuzz测试、对403/401请求进行bypass

JSSS-Find.exe -u https://example.com -vue

上述命令会从 https://example.com 提取JS文件、进行vue测试

JSSS-Find.exe -u https://example.com -v

上述命令会从 https://example.com 提取JS文件、进行漏洞测试

JSSS-Find-AI.exe -ai -clean -url https://example.com/ JS的具体路径

上述命令会从指定文件夹中分析JS

JSSS-Find-AI.exe -ai -fuzz -clean -url https://example.com/ JS的具体路径

上述命令会从指定文件夹中分析JS,并根据 https://example.com 构造请求

d2b5ca33bd20250426193302

下载链接:

【投稿】JSSS-Find v3.5.4 自动化JS提取与漏洞检测工具-棉花糖会员站
【投稿】JSSS-Find v3.5.4 自动化JS提取与漏洞检测工具
此内容为付费阅读,请付费后查看
会员专属资源
您暂无购买权限,请先开通会员
付费阅读
已售 458
© 版权声明
THE END
喜欢就支持一下吧
点赞40 分享
评论 共14条

请登录后发表评论

    请登录后查看评论内容