记一次简单的webpack的src挖掘
2022-9-22 17:31:59 Author: 戟星安全实验室(查看原文) 阅读量:19 收藏

戟星安全实验室

    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等

本文约750字,阅读约需2分钟。

0x00  前言

断时间,学习了webpack的接口测试,尝试挖某SRC来练练手翻了翻各种厂商的src的平台,发现一个及其小众的src平台,挖的人很少,我来捡个漏。小白一枚,大佬们轻喷~

0x01  信息收集

首先fofa,全球鹰的资产搜索引擎查找子域名,发现一个后台,通过wappalyzer发现是webpack打包的

通过f12查看js文件,发现有很多api的接口,把js复制出来,然后利用正则把api的路径全部提取出来

直接上burp跑一下接口,GETPOST两种请求方式都尝试跑一下,一看还真有未授权接口

0x02  利用过程

寻找增加接口尝试,新增信息

提示缺少SubjectID字段,增加该字段尝试放包

继续根据提示新增test3,返回是success

寻找之前跑的接口目录,找到查询接口,尝试查询是否未授权添加

成功添加test3

0x03  总结

由于只是一个小src,而且此系统并没有什么敏感的信息,所以只给了中危,现在前后端分离的网站越来越多了,而且很多都是webpack打包的,可以多翻翻js文件,寻找一些未授权的接口,或者是js里面发现一些敏感信息。
 声明

    由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,戟星安全实验室及文章作者不为此承担任何责任。

    戟星安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经戟星安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

戟星安全实验室

# 长按二维码 关注我们 #


文章来源: http://mp.weixin.qq.com/s?__biz=MzkzMDMwNzk2Ng==&mid=2247500429&idx=1&sn=c012455ebe51bec618a0dfd59f305877&chksm=c27ec89cf509418ad4e6a8cf0e49c5032345f56ee3ab391307d76ac665c42e28ee006ef326f0#rd
如有侵权请联系:admin#unsafe.sh