고객사가 웹 취약점 점검을 매년 받아왔고 조치도 잘 하는 사이트라면 취약점 하나 잡는게 여간 쉬운 일이 아니다.
그럴땐 js 나 html 파일에서 화면 상에 노출되지 않는 Endpoint URL 들을 뒤져보면 다른 사람이 아직 발견하지 못한 취약점들이 나오는 경우가 꽤 있기도 하다.
이를 위해 버프스위트 익스텐션으로 JS Link Finder 라는게 존재하지만
특정 URL 을 대상으로만 수동으로 스캔하고 싶어서 Endpoint URL을 파싱해주는 도구를 만들었다.
위 실행 파일을 다운받아 C:\Windows\System32 등 환경변수로 지정된 경로에 저장하면 된다.
명령어의 옵션은 아래와 같다.
기본적인 사용방법은 ep 명령어 뒤에 endpoints 를 수집할 URL 경로 또는 파일(js, html 등) 경로를 입력하면 된다.
필요에 따라 저장 경로(-o) 나 쿠키 헤더 설정(-c) 이 가능하도록 하였으며, 사용해보면 감이 온다.
아래는 python 원본 코드를 첨부한다.