声明
本文属于OneTS安全团队成员lvwv1的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。
1.一个内网应用,正常使用burp抓包
http://IP:30443/static/js/app.816ab935a377690fb416.js.map
http://IP:30443/static/js/vendor.df683607e46711c5aae5.js.map
http://IP:30443/static/js/manifest.8871ee49554244789dfa.js.map
http://IP:31363/static/js/app.816ab935a377690fb416.js.map
http://IP:31363/static/js/vendor.df683607e46711c5aae5.js.map
http://IP:31363/static/js/manifest.8871ee49554244789dfa.js.map
使用reverse-sourcemap还原app.js.map文件,命令如下:
reverse-sourcemap -v app155.js.map -o output1
2. 查看还原后的源码文件
这个文件下载需要SESSIONID,继续寻找高危敏感接口
接口很多,不一一看了
寻找敏感信息硬编码。。。。
多个关键词尝试后,无果
3. 尝试一波密码喷洒
使用常见姓名+数字,喷洒密码获取弱口令进后台。
进入后台后使用解包的路径继续水洞
此处省略了大量弱口令账号。。。
4. 文件下载漏洞
5. 文件上传
高危拿下
原文始发于微信公众号(OneTS安全团队):SRC实战篇-webpack+弱口令库库出高危
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论