前端VUE渗透测试的一些技巧和思路
2023-1-10 00:1:43 Author: 橘猫学安全(查看原文) 阅读量:59 收藏

文章作者:TUANOAN
原文地址:https://forum.butian.net/share/1748

0x01 前言

Webpack 是一个前端资源加载/打包工具。它将根据模块的依赖关系进行静态分析,然后将这些模块按照指定的规则生成对应的静态资源。
但一般情况下所有打包的文件都会被加载,导致了泄露一些敏感信息(如敏感的path,api接口等)

0x02案例 -未授权泄露管理员账号密码

某天EDU上了新证书,想着快人一步,立马就开始信息收集打点
习惯的打开F12查找一些有用的信息,看了一下明显是前后端分离的站点用了webpack进行打包,所以我的思路是重点找未授权,鉴权不完善等问题
app.js里的加载文件引起了我的注意,然后就是访问了/AdminManager,但鉴权了,记得看过一篇文章,”有些网站外部做的很好,登录后里面却出现了很多问题“
然后我就去试着构造链接,去访问他加载的文件,找到了两处接口
访问其中一处接口,发现未授权泄露大量普通管理员账号密码
既然有了一处有问题,那么出现其他问题的概率还是很大的,看了看Cookie的存储值,看是否存在弱key的问题,其他的看起来没有这个问题,只是这个role的存储感觉有点问题
最后试着改成“管理员”,发现不管有没有其他的Cookie值,都可以访问后台进行操作,而且权限极大(在写这个文章的时候洞已经修了,这里就不放图了)

0x03案例 - 敏感路径泄露进行文件上传

眼馋上海某国语的证书,打点打点
习惯的F12,发现webpack泄露
这个站可以注册账号,想到了鉴权不完善的问题,然后就直接去看router目录下的内容了,可惜没有什么关于权限的,只好找了一个看起来“顺眼”的瞅了瞅
去看加载的vue,果然找到了一处件上传接口
然后就是构造数据包,这里虽然是白名单但是html会被防火墙拦截,但发现xml没有
访问链接,alert(1)

0x04案例 - 泄露导致未授权文件上传

想换某济的水杯,努力打点
都Vue框架了,当然还是要习惯的F12,三步一连,迅速收集
没有登录(莫得某济统一账户),这个界面可以访问,试试上传一下
什么后缀都没有限制,但他是前后端分离的站点,可恶
访问,alert(/xss/)

0x05 总结

webpack的打包方便了我们,却也因为他的特性,使网站也存在了一些安全问题...... 
来源:李白你好
如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247502789&idx=1&sn=39b321246fa8858fdadca824b902c932&chksm=c04d4cfbf73ac5ed632cfbb7a5dd0368c49601ca0b380e71df9135f46945c366d9fd487e109c#rd
如有侵权请联系:admin#unsafe.sh