Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Tool per Javascript che mancava agli Ethical Hackers

Davide Cavallini : 24 Luglio 2022 09:35

Autore: Davide Cavallini

Sono uno sviluppatore software da undici anni e appassionato di Ethical Hacking e Informatica Quantistica. Oggi vorrei presentarvi il mio nuovo progetto, in via di sviluppo. 

Il tutto nasce dalla difficoltà che ho trovato nella ricerca di  tools per rilevare vulnerabilità in javascript all’interno del browser ed inoltre ho visto che la ricerca di bug in javascript è molto sottovalutata.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Secondo me invece nasconde grandi insidie e potenzialità per gli hacker, che spesso così riescono a fare enormi danni nei sistemi informatici, causando anche enormi problemi organizzativi e di costi, rischiando anche di far fallire le aziende che perdono la credibilità da parte dei loro clienti.

    Tutto inizia da una necessità

    Nel tempo, ho notato la presenza di varie estensioni che ricercano vulnerabilità nei parametri non filtrati, però non avevo mai trovato degli strumenti che aiutassero in modo efficiente l’ethical hacker a guardare nei punti solitamente più sensibili all’interno del codice caricato in memoria.

    In realtà ho scoperto che i problemi di solito si nascondono all’interno delle richieste che i metodi javascript fanno al backend. Un esempio possono essere i sistemi di autenticazione scritti male, l’invio di email facilmente falsificabili dal frontend, che quindi permettono facilissimi attacchi di pishing, fino al Cross Site Scripting, anche persistente, molto frequente, e anche in alcuni casi SQL Injections e RCE.

    Spesso però questi tipi di vulnerabilità non sono facili da scoprire con il semplice fuzzing, ma occorre anzitutto esperienza come Hacker, e bisogna leggere pagina per pagina per intero.

    Per questo ho pensato di fare un piccolo tool, ancora in via di sviluppo e miglioramento, che permettesse all’hacker di fare lo stesso lavoro, ma mostrando già in partenza i punti nei quali potrebbero nascondersi facilmente le vulnerabilità, all’interno sia del sorgente, che dei metodi javascript all’interno della memoria della finestra “window”, non che dei listeners, sia javascript che jQuery.

    Ho potuto constatare che il tool mi sarebbe stato utilissimo, se fosse già stato pronto, nell’analisi di molti siti web vulnerabili che avevo già analizzato manualmente.

    Inoltre è stato fatto in modo che sia facilmente implementabile, dal punto di vista dell’inserimento di payloads e delle analisi svolte. Lo script rileva anche già alcuni XSS, SQL Injection e RCE di base, e mostra l’header della pagina e il cookie in console. Spesso anche dal cookie o dagli header si scopre che l’unico parametro che tiene in vita la sessione dell’utente è il SESSIONID, senza alcun controllo aggiuntivo.

    Il link del progetto è https://github.com/dade1987/jsBugHuntingHelper

    E’ necessario semplicemente fare “copia-incolla” del codice del file jsBugHuntingHelper.js, o della versione minificata, nella console, quando si è nella pagina web. Se la pagina contiene anche dei parametri nell’url, verranno testati automaticamente anche gli XSS, SQLI e RCE di base.

    Il progetto è open source e gratuito, ed è aperto ad eventuali collaborazioni.

    Un esempio di utilizzo del tool

    Qui vi farò alcuni esempi di rilevazioni di vulnerabilità, utilizzando il mio script.

    Trovata funzione di autenticazione rotta, direttamente cliccando sulla funzione all’ultima riga evidenziata.

    Segnalata vulnerabilità XSS

    Segnalata SQL Injection nella pagina corrente

    Segnalazione di errore RCE, in un file php che a sua volta fa partire un programma in Java

    Trovato form con metodo POST (schermata 1). Passando i parametri nella pagina stessa con un piccolo payload (un apice) troviamo subito una SQL injection

    Davide Cavallini
    Davide Cavallini è un esperto sviluppatore senior specializzato in Laravel e JavaScript, con una notevole esperienza come penetration tester. La sua carriera è caratterizzata da un impegno nell'insegnamento e nella condivisione della sua conoscenza, contribuendo alla formazione di nuovi professionisti nel campo dello sviluppo software e della sicurezza informatica. La sua passione per la tecnologia lo spinge a rimanere sempre aggiornato e a esplorare nuove frontiere dell'informatica.

    Articoli in evidenza

    FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

    Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...

    Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

    Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

    X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

    X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

    Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...